5 domande a Marco Bozzetti

Osservatorio Attacchi Informaticihcp34 Due anni fa, un hacker ha manomesso il codice client-server di hcp34 (cfr. Hacker in hcp34, per la seconda volta), rendendo impossibile accedere al pannello di gestione del blog. L'utente finale cosa può fare per risultare meno vulnerabile ?
MB Per quel poco che posso intuire dell'attacco avvenuto sul sito, devono essere state usate alcune vulnerabilità dell'ambiente WordPress (patch non sistemate, 0day, ecc. …). Per essere meno vulnerabile
teoricamente dovrebbe sistematicamente aggiornare patch e versioni
dell'ambiente WordPress, anche se questo talvolta provoca problemi con altri moduli opensource utilizzati, a causa della frequente non compatibilità tra versioni diverse (è un problema che ho avuto anch'io con i miei siti "naif" basati su Joomla). Essenziale comunque è avere un back-up completo: se viene attaccata ripristina l'ultima versione funzionante…

hcp34 La prossima settimana allo SMAU, lei presenterà la seconda edizione del Rapporto OAI (Osservatorio Attacchi Informatici in Italia). Può anticiparci le principali evoluzioni del fenomeno?
MB Dal campione considerato per OAI 2011 il numero degli attacchi è numericamente leggermente diminuito, ma è aumentata la gravità di taluni attacchi e quindi l'impatto sull'azienda/ente. Per i dettagli veda le mie prossime presentazioni e entro la fine del mese il Rapporto 2011 completo su www.malaboadvisoring.it.

hcp34 Con la dffusione dei dispositivi mobili e della tecnologia del cloud computing, le piattaforme software ora sono più a rischio ?
MB Con dispositivi quali tablet e smartphone aumentano i rischi su due fronti in particolare: in caso di mancanza di protezione sul collegamento wireless (es. WEP vs WAP) ed in caso di non utilizzo su questi dispositivi di software di protezione, quali ad esempio anti codici maligni; sono a tutti gli effetti dei PC, anche se con OS talvolta differenti, e come tali vanno protetti. Per il cloud computing si aggiungono alle "normali" vulnerabilità dei server e degli applicativi quelle tipiche della virtualizzazione (si vedano alcuni articoli ad hoc sul mio sito sotto Rubrica OAI, pubblicati su Office Automation e scaricabili gratuitamente).

hcp34 E in Rete quali comportamenti occorre adottare per tutelare la propria identità digitale ?
MB Il primo consiglio è di fornire il minimo delle informazioni "personali" e sulla famiglia, vacanze, ecc. sui social network. Poi usare pwd non banali, abbastanza lunghe (>8 ch, non sempre possibile in certi ambienti anche di home banking) e da cambiare periodicamente. Per le applicazioni più critiche usare anche token ed identificazioni forti… fino a quelle biometriche.

hcp34 Sul campo di golf, è mai stato testimone o protagonista di scorrettezze ? Secondo lei, quale è la migliore strategia per arginare anche questi comportamenti ?
MB Sui campi da golf ho trovato soprattutto dei "burini" che non sistemano i bunker, che non sistemano il green, che giocano in 5-6, che tengono occupato per "troppo" lungo tempo la buca, ecc. La diffusione del gioco porta all'ampliamento del bacino d'utenza e fisiologicamente all'aumento dei maleducati… Buon senso e buona educazione è merce rara… e non ci sono strategie specifiche, ma generali a partire dalla scuola. In alcuni di questi casi mi sono posto il problema se convenisse o no rimarcare il comportamento "disdicevole" dei "buzzurri" di turno,
soprattutto con persone adulte…; e spesso ho lasciato perdere per non dover litigare… anche nei momenti di relax (ammesso che il golf sia un momento di relax…: o non è forse un lungo momento di forte arrabbiatura ed amarezza con se stesso… ma nel verde e all'aria aperta????!!!).

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *