Una pennetta infetta una rete: chi è responsabile?
Data: Domenica, 13 settembre 2009 ore 20:00:00 CEST
Argomento: Rassegna stampa


Non è affatto una circostanza remota: oggi connettere ad un PC una Flash Pen Drive USB (comunemente chiamata pennetta) è questione di un secondo. E grazie alla velocità di 480 Mbps dell’interfaccia USB 2.0, ormai reperibile ovunque, installare un programma anche di dimensioni non proprio modeste è altrettanto questione di pochi secondi. Peccato che, se quella pennetta per qualsiasi ragione infetta la macchina a cui è stata connessa e quest’ultima è in una rete, domestica, aziendale o istituzionale che sia, il rischio di infettare qualunque altra macchina vi sia collegata è altissimo. Se questo dovesse accadere in una rete aziendale o istituzionale, dunque, ci si chiede non tanto di chi sia la colpa (perché cosa ovvia) quanto chi sia da considerarsi responsabile.

Senza spingersi in lunghi paragoni o in analisi casistiche, come hanno fatto alcune fonti in Rete nel periodo post-Conficker, i punti cardine su cui fare leva per giungere velocemente ad una conclusione sono molto pochi. Partendo dal presupposto che in una realtà enterprise (aziendale o istituzionale che sia) la struttura informatica – comprendendo con ciò tutto, dalla rete ai computer – è gestita in genere da un reparto dedicato, già c’è un elemento per sapere verso chi rivolgere il proprio sguardo arcigno. Ma più esattamente:

  1. Chi è a capo deve sapere che se qualcosa può andar male lo farà, e se può scegliere tra due momenti in cui farlo, lo farà nel peggiore dei due. Dunque, come titola di sé stessa Gibson Research in alcune delle proprie specialità, “Shields Up” (schermi su).
  2. La legge non ammette ignoranza. Dunque chi, superficialmente e negligentemente, infila una pennetta in un PC senza precauzioni e soprattutto senza chiederlo a chi ha in carico o tutela o gestione quel determinato computer, deve essere in seconda battuta considerato comunque corresponsabile (ma non primo responsabile).
  3. Inutile chiudere i cancelli a gregge fuggito. Le porte USB debbono essere disabilitate, così come deve essere disabilitato tutto ciò che non è espressamente indicato come necessario e, in tal caso, gestito con tutte le precauzioni del caso. Adottare, dunque, una filosofia analoga a quella che impiegano i firewall.
  4. Un “guardiano” che sistematicamente sniffi la rete interna vigilando su traffico “strano” può essere d’aiuto. Vi sono molti programmi in grado di farlo, un esperto sa senz’altro consigliare.

A questo punto lo scenario è chiaro: o la propria rete è totalmente inaccessibile, anche fisicamente, a qualsiasi estraneo, o chi risponde di qualunque debolezza è il responsabile IT, il sistemista di rete, comunque quella figura che pianifica, implementa e mantiene in esercizio il sistema informatico, rete compresa.

A questa scuola di pensiero, ad esempio, sembrano aderire due tra i maggiori circuiti di blogging professionale: Cnet News e ZDNet. Il primo, per voce di Bruce Hughes, addirittura sin dal 2004  esprime la propria posizione biasimando quelle organizzazioni la cui difesa sia solo passiva o quasi: oggi, fortunatamente, questa tendenza sta cambiando ma ha ancora vaste propaggini.

Il secondo, tramite Zack Whittaker propone una serie di constatazioni su casi reali e finisce – pur concludendo con la domanda “secondo voi chi è da biasimare” – per citare ZDNet trovandosi, sul piano sostanziale, ancora oggi d’accordo con le prime tesi di qualche anno fa.

Da entrambe le voci ma anche dalla lettura di altre autorevoli fonti emerge ancora una volta con prepotenza l’imperativo: l’analfabetismo informatico è molto più diffuso di quanto si creda. E proprio a questo che, in un futuro iperconnesso, immateriale, disseminato in gran parte nella grande nuvola, occorre guardare per formare oggi gli esperti del futuro, capaci di guardare ben oltre un palmo dal proprio volto. Non riempiendo le loro menti di grafica e giochi, ma di cultura informatica sostanziosa. Perché quell’incauto mai più inserisca pennette avventatamente e perché quell’altro incauto che gestisce la rete non lasci mai più porte aperte.(da nbtimes.it)

Marco Valerio Principato







Questo Articolo proviene da AetnaNet
http://www.aetnanet.org

L'URL per questa storia è:
http://www.aetnanet.org/scuola-news-17589.html