Come gli altri CMS, anche la sicurezza del login di Drupal è soggetta ad attacchi e tentativi di violazioni abbastanza capillari che, di volta in volta, assumono connotazioni e bersagli differenti. Tra i più diffusi e “democratici” ci sono certamente gli attacchi brute-force che mirano a scovare le credenziali di accesso con la finalità di arrecare un danno.
Si è detto “democratici” in quanto questo tipo di violazioni possono interessare davvero tutti, dal piccolo blog personale a un sito strutturato e di più grandi dimensioni. La sicurezza del login di Drupal è quindi una priorità per chiunque si trovi ad utilizzare questo CMS opensource.
Cerchiamo, quindi, di capire in che modo migliorare la sicurezza del login di Drupal adottando una serie di accorgimenti “standard” o facendo ricorso a “strumenti” dedicati.
Sicurezza del login di Drupal: inizia da username e password
Ogni volta che si parla della sicurezza del login si fa immediatamente riferimento alla “forza” delle credenziali di accesso.
Potrebbe, quindi, sembrare un consiglio banale quello di scegliere una username e una password di difficile individuazione ma in realtà si tratta di uno step imprescindibile e forse neanche così scontato.
Per pigrizia o abitudine, infatti, molto spesso gli utenti tendono a utilizzare un username e una password “semplici”, vale a dire di comune utilizzo o contenenti delle informazioni facilmente rintracciabili come nomi propri, date di nascita, nomi di città e così via.
Ancora abbastanza diffusa è poi la tendenza a riutilizzare le password, a preferire quelle di facile memorizzazione (come la famigerata “123456”) o, addirittura, ad impiegare quelle di default, senza pensare che in questo modo si sta mettendo seriamente a rischio la sicurezza del proprio sito.
Sicurezza del login di Drupal: il primo passo è scegliere una combinazione username/password forte e di difficile individuazione
Il primo e fondamentale avvertimento è quindi quello di prestare grande attenzione alla scelta delle credenziali di accesso, specialmente se si è amministratori.
Anche per Drupal è possibile migliorare la sicurezza delle credenziali di accesso, evitando innanzitutto di usare “admin” come username amministratore. Abbiamo già illustrato la pericolosità di una scelta di questo tipo, dunque è fondamentale adottare un username nuovo per l’amministratore, aggiornandolo direttamente nella dashboard.
Discorso simile va fatto per le password la cui vulnerabilità potrebbe rappresentare un serio problema per la sicurezza dell’intero sito.
Per scegliere in maniera corretta una password, cercando di limitarne al massimo la debolezza, ci sono una serie di “buone pratiche” che è consigliato seguire.
In primo luogo la password deve essere abbastanza lunga e utilizzare tutti i caratteri a disposizione, quindi lettere, numeri e caratteri speciali, oltre a maiuscole e minuscole. Per lunghezza si intende una password di almeno 9 caratteri (come minimo), mentre la complessità è data appunto dalla combinazione di caratteri diversi che ne rendono molto più difficile la decriptazione.
Un valore aggiuntivo viene poi dato dalla “casualità” e questo perché la maggior parte dei cracker conosce i patterns di costruzione di una password comunemente utilizzati e possono, quindi, facilmente identificarli.
Sicurezza del login di Drupal: l’autenticazione a due fattori
Anche per la sicurezza del login di Drupal, uno dei “metodi” più efficaci e semplici è Two-Factor Authentication (TFA), grazie al quale è possibile aggiungere un ulteriore fattore di autenticazione per avere accesso al sito.
Grazie a questa “policy”, quindi, è possibile evitare accessi indesiderati al proprio sito anche nel caso in cui le credenziali di accesso vi siano state sottratte, poiché questo secondo fattore di autenticazione è di difficile individuazione in quanto inviato via sms sul cellulare del destinatario.
Sicurezza del login di Drupal: grazie al modulo Two-Factor Authentication è possibile aggiungere un ulteriore fattore di autenticazione
Per Drupal esistono una serie di moduli che consentono di abilitare questa funzione; tra questo uno dei più noti è Two-Factor Authentication che, in pratica, consente di avere accesso all’area admin solo aggiungendo questo secondo fattore di autenticazione.
Il modulo si presenta abbastanza completo e offre all’utente una buona varietà di scelta relativamente al secondo fattore di autenticazione (One Time Passwrods, codice via SMS, codici pre-generati etc.).
Sicurezza del login di Drupal: utilizza i moduli di sicurezza
Abbiamo già accennato alla possibilità di poter utilizzare una serie di moduli per incrementare i livelli di sicurezza del login di Drupal.
Uno dei primi da segnalare è certamente Login Security, grazie al quale è possibile ottenere una serie di interessanti funzionalità per migliorare la protezione di tutte le operazioni di login.
Il modulo include diverse opzioni tra le quali le più interessanti sono quelle che consentono all’amministratore di limitare il numero di tentativi di accesso, bloccando l’utente dopo n-tentativi falliti.
Sicurezza del login di Drupal: grazie al modulo Login Security è possibile bloccare un utente dopo n-tentativi di accesso
Altrettanto utile è la funzione che permette di negare, permanentemente o temporaneamente, l’accesso alla pagina di login a determinati IP o quella che consente all’amministratore di essere costantemente aggiornato (grazie alle notifiche via mail) relativamente a tutto ciò che avviene nel form di login (come furto di account e password o tentativi di login di tipo brute-force).
Un altro plugin che offre un valido supporto è Password Policy che, come suggerisce già il nome, definisce una serie di policy di sicurezza che tutti gli utenti del sito devono rispettare in fase di registrazione o di cambio password. Con Password Policy, in pratica, è possibile forzare gli utenti a rispettare determinati parametri di sicurezza per la definizione delle password; si tratta di una funzione apprezzabile che aiuta a prevenire gli attacchi brute-force determinati dalla scelta di password non sufficientemente sicure.
Sicurezza del login di Drupal: il modulo Password Policy fissa dei parametri di sicurezza per la composizione delle password di accesso
Da segnalare anche il modulo Restrict Login che permette di prevenire gli accessi indesiderati fissando una serie di restrizioni o relativamente a un IP o range di IP o relativamente al ruolo (Restrict IP by IP e Restrict role by IP).
Un ultimo modulo per difendersi dai tentativi di login non autorizzati basati su script è Captcha grazie al quale è possibile aggiungere i captcha ai form di autenticazione riuscendo a bloccare tutti i tentativi di login automatizzati.
Sicurezza del login di Drupal: il modulo Captcha consente di aggiungere i captcha ai moduli di login prevenendo così i tentativi di accesso automatizzati
Sicurezza del login di Drupal: il protocollo HTTPS
Un altro modo per rendere molto più sicuro il processo di autenticazione è abilitare HTTPS per il blocco di login.
Il protocollo HTTPS, infatti, permette di criptare tutte le richieste HTTP rendendo la comunicazione e il trasferimento delle informazioni tra browser e server molto più sicura.
Generalmente viene utilizzato per proteggere dati sensibili come numeri di carte di credito, contenuti confidenziali, informazioni personali e credenziali di accesso (username e password); utilizzando il protocollo HTTPS per la pagina di login è quindi possibile cifrare le informazioni che vi “transitano” così da renderne molto più difficile l’identificazione e l’eventuale sottrazione.
Chiaramente per fare ciò avrete bisogno di un certificato SSL (Secure Socket Layer) che ha proprio la funzione di criptare le informazioni prima che queste vengano trasferite rendendone possibile la “lettura” solo ai server su cui il certificato è abilitato.
Quando i consigli per proteggere la privacy e i trucchi per la protezione dei dati personali vengono da Kevin Mitnick, l’hacker più abile del mondo, inevitabile drizzare le antenne.
Il pirata informatico che ha cominciato la sua carriera da adolescente, e che ha trascorso quasi 5 anni in prigione per violazione di sistemi informatici, è ora dalla parte della legge. Mitnick svolge la sua attività di consulente in giro per il mondo aiutando i clienti a proteggersi dalle vulnerabilità.
L’edizione aggiornata del suo nuovo libro, aiuta chiunque, dagli utenti che utilizzano internet sporadicamente a quelli che ne sono profondi conoscitori, ad essere più preparati quando si tratta di proteggere le proprie informazioni personali. La nuova edizione de “L’arte dell’invisibilità”, copre una serie di argomenti che alcuni lettori potrebbero trovare addirittura eccessivi. Dal creare una password sicura all’inviare delle mail cifrate e in mezzo decine e decine di altri argomenti per proteggere la privacy. C’è persino la sezione che spiega come proteggere i propri dati alla dogana.
Proteggere la privacy. Quando a dirtelo è Mitnick: il primo hacker al mondo
Era il terrore del Governo USA. Ora Kevin Mitnick, dopo 5 anni di prigione, è il l’hacker numero 1 al mondo. La nuova edizione del suo libro punta sulle tecniche per proteggere la privacy
Ma Mitnick ha spiegato che devono essere i lettori a scegliere una soluzione che funzioni per loro. Non esiste una risposta che vada bene per chiunque, e spesso la soluzione che appare leggermente più facile è anche leggermente meno sicura. “La mia visione dell’intero libro vuole insegnare alle persone come individuare la migliore tecnologia per proteggere la propria privacy, piuttosto che utilizzare quella che viene consigliata da qualcuno”, spiega Mitnick con particolare riferimento ai sistemi di cifratura per lo scambio di messaggi.
Mitnick, che ha partecipato alla conferenza di sicurezza informatica della RSA che si tiene ogni anno per una settimana a San Francisco, ha illustrato le ultime tendenze dell’hacking e le modalità con cui difendere i sistemi informativi e proteggere la privacy. Cnet ha ottenuto una intervista che proponiamo nella sua versione italiana.
La sua capacità di accedere alla vita digitale di qualcuno deriva dalla sua grandissima storia come hacker. Ma il suo libro è rivolto a persone normali. Come crede che una persona normale possa pensare come un hacker, e lei che è un hacker come crede di essere in grado di pensare come una persona normale?
È stato difficile. Ad esempio, quando ho iniziato a lavorare con il mio co-autore ho dovuto faticare molto per fargli capire che aveva bisogno di un’intero progetto per proteggere la sua privacy, perché lui credeva di non compiere nessun particolare errore. Ho avuto una lunga discussione con lui. Invece, anche se non sembra, è importante proteggere la propria privacy anche perché una volta che perdi i tuoi diritti alla privacy questi non ti vengono restituiti.
Io fornisco alle persone una piccola lista di cose per innalzare il livello di sicurezza e rendere sempre più difficile per gli altri ottenere i dati. Ad esempio, se usiamo un password manager come LastPass, possiamo farlo in maniera semplice. Se usiamo Lastpass possono ancora colpirci? Sì, utilizzando sistemi complessi. Ma comunque il livello della difficoltà è superiore alla media. Nonostante non ci sia una protezione al 100%.
Che cosa dice alle persone che affermano di non avere nulla da nascondere?
Gli risponderei di sbloccare lo smartphone e di consegnarmelo. “Posso controllare le tue mail i tuoi messaggi?” “No” “Perché? Non hai nulla da nascondere. Allora fallo!” “No, non ho alcuna intenzione di darti il mio smartphone.”. Lo vede?
Quando stai facendo una telefonata a casa, vorresti che qualcuno ti possa ascoltare? È fastidioso, cambia il tuo comportamento, perché viola le regole fondamentali e il tuo diritto alla riservatezza. Tu hai il diritto di parlare come vuoi, pensare come vuoi pensare, e socializzare con le persone con cui vuoi socializzare in maniera riservata.
“Che risponde a chi dice che non ha nulla da nascondere?” Se telefoniamo a casa, – spiega Mitnick – chi vorrebbe essere ascoltato?
Lei stesso è obiettivo di hacker, e un tempo si è dovuto nascondere dal governo degli Stati Uniti. Ma perché il resto di noi dovrebbe essere preoccupato da una eventuale invasione della privacy?
Forse i tuoi bambini vogliono leggere il tuo cellulare, o forse i tuoi genitori. Forse il tuo insegnante. Magari il tuo datore di lavoro. I datori di lavoro molto spesso possono controllare legalmente molti dati dei dipendenti, e le persone non sanno che possono farlo. E poi i criminali, quelli che vogliono rubarti l’identità, quelli che vogliono le informazioni della tua carta di credito, quelli che vogliono diventare te.
La questione sulla polizia di dogana, che può avere accesso agli account e ai dispositivi è forse una delle parti più interessanti del libro. Che cosa vuole dire alle persone interessate a questo?
C’è stato un ingegnere della NASA, Sidd Bikkannavar, che fu costretto a consegnare la password del suo cellulare alla dogana. Io non l’avrei mai fatto perché sono un cittadino americano. Loro non possono chiederlo quindi se la dogana vuole prendere il mio computer può farlo. Ma io non sono assolutamente tenuto a fornire le mie credenziali, mai e per nessun motivo.
Se io porto alla dogana un iPhone, e ho attivato la funzione Touch ID, una corte federale potrebbe obbligarti a posizionare il pollice sul device per aprirlo. Ma loro non possono obbligarti a rivelare la tua password secondo le leggi vigenti. Quindi che cosa bisogna fare?
Provate a portare i minimi dati personali quando superate la dogana. Iniziate da un servizio cloud che possa cifrare i dati. Questo è quello che faccio normalmente. Io cifro sempre tutto il mio sistema realizzandone un backup su USB e lo mando tramite un corriere a un amico e non torno a casa finché questo non lo ha ricevuto. L’unica cosa che possono fare alla dogana è requisire i miei dispositivi.
Il capitolo più sorprendente del libro. Come proteggere la privacy alla dogana. “Spedisco i miei dati con UPS ad un amico, prima di imbarcarmi per un volo” spiega Mitnick
Ma questo implica che bisogna rifiutarsi di consegnare la propria password alla polizia.
Normalmente una persona non vuole essere fermata e lo fa. Ma io sono differente, io sono più di un ribelle. Io semplicemente non lo faccio. Non ho fatto niente di male. Tu non hai il diritto di chiedermi la password. La legge è dalla mia parte.
Quale sarebbe un sistema ideale per difendere la privacy di una persona?
Il sistema dove tutto è sicuro, e non hai bisogno di saperlo. Dove non hai bisogno di abilitare niente. Magari quando compri qualcosa, se è un prodotto di sicurezza, schiacci un bottone. Ho pagato per proteggere la privacy e funziona. Fatto
Che cosa serve per rendere tutto questo realtà?
L’innovazione, la domanda del mercato, e che produttori come Apple, dell, HP e Samsung inizino a costruire questi prodotti. E fare in modo che tutto ciò sia parte di loro dispositivi in modo tale che gli utenti non ci debbano nemmeno pensare.
Come tutti i più diffusi CMS, anche la sicurezza del login diJoomla è un elemento fondamentale per la difesa del proprio sito da parte di individui il cui scopo è quello di arrecare danni o di sottrarre dati sensibili. La sicurezza è, quindi, un aspetto fondamentale per chiunque gestisca un sito o un blog, a prescindere che si tratti di un portale personale o professionale.
Tra l’innumerevole serie di cyber-attacchi, quelli indirizzati al login sono molto diffusi e altrettanto pericolosi, specialmente se si pensa che tutti possiamo esserne vittime, con tutte le conseguenze che ne derivano. Joomla non è, chiaramente, immune da questo tipo di pericoli, per questo è fondamentale correre ai ripari adottando delle misure specifiche per la sicurezza del login di Joomla.
Sicurezza del login di Joomla: modificare Admin Super User
L’username è uno dei due parametri che ci permette di avere accesso al backend del sito.
Si tratta,quindi, di un “valore” di estrema importanza da scegliere con la dovuta attenzione, specialmente considerando il fatto che le tecniche e le tecnologie impiegate dai cracker per sottrarre le credenziali di accesso si stanno facendo di giorno in giorno più raffinate.
Uno dei primi accorgimenti da prendere per aumentare la sicurezza del login di Joomla è quindi quello di cambiare l’username per il Super Administrator, evitando di utilizzare quello di default, vale a dire admin.
Per la sicurezza del login di Joomla, primo passo fondamentale: cambiate l’username del Super Administrator
“Admin”, infatti, essendo un parametro “di base” è comune a tutti i siti Joomla e quindi noto a tutti, cyber-criminali compresi, i quali quindi conoscono già una delle due credenziali di accesso e non devono fare altro che inserire n-combinazioni per la password fino a trovare quella giusta. Perché semplificare il “lavoro” a chi sta tentando di danneggiarvi?
Joomla consente di cambiare facilmente l’username per il Super Administrator, un passo grazie al quale è già possibile assicurarsi un adeguato livello di protezione contro buona parte degli attacchi al login.
E’ bene ricordare, però, che altre impostazioni predefinite, come user ID, potrebbero essere utilizzate per violare l’account amministratore e avere quindi accesso al sito.
Come intervenire?
Il metodo forse più efficace è quello di creare un nuovo Super User al quale associare una combinazione username unico e una password forte. A questo punto è sufficiente loggarsi al backend utilizzando il nuovo user, procedere a rinominare e rimuovere i privilegi del Super User per l’account admin e per poi disabilitarlo totalmente.
Chiaramente, è possibile utilizzare anche dei plugin di sicurezza, capaci di semplificare ulteriormente questa operazione come ad esempio Admin Tools.
Sicurezza del login di Joomla: usare password complesse
L’username è solo uno dei due parametri tradizionalmente utilizzati per avere accesso all’area di amministrazione del vostro sito Joomla.
Se, quindi, è importante creare un nuovo username evitando quello di default, altrettanto lo è impostare una password sicura e difficilmente rintracciabile dagli strumenti di scanning impiegati dai cyber-criminali per provare numerose combinazioni di lettere e numeri nel giro di pochi minuti.
Ma come creare una password forte per implementare la sicurezza del login di Joomla? Generalmente per “indovinare” una password si utilizzano una lista di parole che comunemente gli utenti impiegano per comporre la propria “chiave di accesso”.
La sicurezza del login di Joomla deve basarsi su password complesse. Tramite software appositi si possono generare gratuitamente e all’istante
Il primo avvertimento, quindi, è quello di evitare parole comuni e molto in uso (ad esempio admin123), così come informazioni personali (come nomi propri o cognomi, date di nascita etc.) o riferite al nome del proprio sito.
Una password forte deve essere abbastanza lunga e contenere non solo lettere, ma anche numeri e caratteri speciali che ne rendono molto più complessa l’individuazione. Sempre relativamente all’utilizzo di parole comuni per la composizione delle password è bene fare un piccolo chiarimento.
Come detto gli attacchi brute-force inseriscono n-combinazioni di lettere e caratteri sino a trovare quella giusta, mentre gli attacchi dizionari (dictionary attack) utilizzano appunto delle parole scritte in un dizionario che altro non è che un elenco di password comuni.
In questo tipo di attacco, quindi, vengono provate tutte le possibili combinazioni di password utilizzando le parole più comunemente impiegate dagli utenti come i nomi propri, i nomi di città, le date e così via.
Sicurezza del login di Joomla: usare dei filtri per accedere al pannello di controllo
E’ possibile migliorare la sicurezza del login di Joomla anche utilizzando dei “filtri” che, in pratica, restringono l’accesso all’area admin.
Un primo passo è senza dubbio proteggere la cartella di amministrazione del sito impostando una password ulteriore. Una volta protetta la cartella di amministrazione, la nuova password verrà richiesta a ogni tentativo di accesso per visualizzare il form di login tradizionalmente usato per accedere al backend del sito.
Un altro espediente che è possibile utilizzare per limitare l’accesso all’area di amministrazione è quello di fissare dei filtri per gli IP.
In pratica si permette solo a determinati IP, inseriti in una apposita whitelist, di avere accesso alla admin URL mentre se la richiesta proviene da un IP non autorizzato questo verrà automaticamente re-indirizzato alla pagina principale o visualizzerà un messaggio di errore.
La sicurezza del login di Joomla può essere enormemente aumentate permettendo solo ad alcuni indirizzi IP di avere accesso all’URL di amministrazione
Restringere l’accesso al pannello di amministrazione impostando dei filtri per gli IP può essere una misura utile a migliorare la sicurezza del login di Joomla sebbene sia opportuno ricordare che, per impiegare questa “tecnica”, è necessario disporre di un IP statico.
Ci sono poi degli utili plugin di sicurezza per Joomla che consentono di avere queste ed altre funzionalità molto utili per mettere in sicurezza il login e non solo. Tra quelli attualmente disponibili, si segnala jSecure, un’estensione abbastanza completa che offre una serie di features interessanti come i captcha, “login control” e molto altro.
Sicurezza del login di Joomla: l’autenticazione a due fattori
Anche per la sicurezza del login di Joomla, Two-Factor Authentication si accredita come un metodo molto utile e semplice per migliorare i livelli di sicurezza e proteggersi da una buona fetta di attacchi brute-force.
Con Two-Factor Authentication è infatti possibile aggiungere un ulteriore livello di protezione alla fase di login utilizzando, in pratica, una One Time Password (OTP) di solito inviata tramite sms sul cellulare.
Questo significa che, anche se un cracker è riuscito a sottrarre le vostre credenziali di accesso, non sarà comunque in grado di loggarsi al sito, in quanto necessiterà di questo ulteriore codice di autenticazione che difficilmente riuscirà ad ottenere.
Relativamente al Two-Factor Authentication è possibile segnalare un plugin particolarmente utile che impiega proprio questa tecnica; si tratta di SecSign ID, un’estensione di sicurezza di semplice installazione che permette di utilizzare il Two-Factor Authentication per accedere al sito usando il proprio smartphone Apple o Android.
Conoscere le minacce della rete e riuscire a contrastarle in maniera adeguata è oggi una priorità, specialmente per tutte quelle aziende che operano online. Quando si parla di sicurezza, generalmente si pensa a proteggere con un software adeguato il proprio sito web, i propri computer e gli altri device, ma spesso ci si dimentica del server che, al contrario, necessita di una protezione dedicata. I server, infatti,”ospitano” dati sensibili e sono, al pari dei siti web, soggetti a cyber-attacchi altrettanto insidiosi per tutti quelli che gestiscono un business online. Anche per i server, quindi, è indispensabile prendere le opportune misure di sicurezza facendo ricorso a software per la sicurezza dei server, appositamente studiati per proteggere queste macchine da una vasta gamma di pericoli.
Il concetto “chiave”, dunque, è pensare alla sicurezza in maniera globale, senza dimenticare che rendere sicuri pc e device senza “blindare” il proprio server potrebbe ugualmente esporre a pericoli.
Software per la sicurezza dei server: Sophos Server Protection
Sophos Server Protection è un software per la sicurezza dei server pensato per offrire una protezione globale contro le principali minacce senza impattare sulla velocità della macchina e senza interferire con le quotidiani attività aziendali.
Ideale per server Windows, Linux (inclusi CentOS e Ubuntu) e per server virtuali, Sophos Server Protection offre una gestione sia cloud (Sophos Central) che on-premise (Sophos Enterprise Console) coniugando in entrambi i casi la semplicità di configurazione e utilizzo con una interfaccia abbastanza chiara e user-friendly.
Software per la sicurezza dei server: Sophos Server Protection è in grado di garantire buoni livelli di protezione andando a impattare minimamente sulla macchina
La gestione cloud da immediatamente accesso a tutte lefunzioni del software (comprese quelle relative a endpoint, device mobile, email e web), al pari di quella on-premise, permettendo quindi un uso unificato da una sola interfaccia.
L’utilizzo del software è piuttosto intuitivo visto che tutto è gestibile da una singola schermata mentre le funzioni sono avanzate e garantiscono una protezione abbastanza completa anche in relazione agli attacchi 0-day.
Ma quali sono le funzioni messe in campo da questo software per la sicurezza dei server?
Software per la sicurezza dei server: le funzionalità di Sophos Server Protection
In primo luogo, Saphos Server Protection dispone della funzionalità di lockdown grazie alla quale è possibile non solo eseguire una scansione automatica del sistema eincludere le applicazione nella withelist (senza bisogno di crearla manualmente), ma anche di effettuare il lockdown del server con un solo click.
Il lockdown è in grado di riconoscere le applicazioni del server e consente, quindi, solo l’esecuzione di quelle conosciute o di fonti attendibili, riuscendo anche, grazie a Saphos Server Authority, di gestire in maniera del tutto automatica le modifiche provenienti dalle fonti attendibili.
Grazie a questa funzione è dunque possibile proteggere il server da diverse tipologie di minaccia, sia conosciute che sconosciute, negando l’esecuzione di tutte le applicazioni non autorizzate.
Quando si effettua il lockdown del server, infatti, l’antimalware e l’analisi di Host Intrusion Prevention System (HIPS) sono in grado di individuare e di bloccare ogni contenuto sospetto e potenzialmente infetto, come i file PDF o Word, che potrebbero sfruttare le vulnerabilità delle applicazioni ricomprese nella lista bianca per diffondere minacce.
I software per la sicurezza dei server hanno fra le basi meccanismi di prevenzione delle intrusioni
Oltre a controllare file e applicazioni, questo software per la sicurezza dei server monitora anche le periferiche grazie alla funzione Device Control, particolarmente utile per prevenire il furto dei dati tramite device come chiavi USB.
Sophos Server Protection è inoltre in grado di individuare tutti i comportamenti sospetti grazie alla funzionalità antiransomware CryptoGuard che identifica le cifrature avviate da un rensomware attivo su un endpoint connesso al server.
Grazie alla funzione Malicious Traffic Detection è possibile controllare tutto il traffico potenzialmente pericoloso e quindi rimuovere in maniera tempestiva eventuali minacce (in associazione alle funzionalità Security Heartbeat).
Per quanto concerne l’impatto del software sulle performance del server, si è detto come Sophos Server Protection limiti al massimo il proprio “carico” sulla macchina; gli aggiornamenti del prodotto sono piccoli e utilizzano poche risorse del server, mentre grazie alle funzioni di esclusione automatica di tutte le applicazioni fondamentali per le normali attività aziendali è possibile non “sovraccaricare” il software, limitando sia le scansioni superflue (cioè effettuate su applicazioni già “bollate” come sicure) sia ridurre i casi di “falsi positivi”.
Sophos Server Protection può essere provato gratuitamente per 30 giorni, mentre i prezzi variano in base al tipo di gestione scelta (cloud o on-premise) e alle opzioni di licenza (Protezione Server, Server Protection Enterprise, Central Server Protection Standard, Central Server Protection Advanced). E’ possibile richiedere un preventivo, senza obbligo di acquisto, e ottenere una offerta personalizzata oltre a informazioni su sconti disponibili.
Software per la sicurezza dei server: Comodo Anti-virus for server
Comodo Anti-virus for server è un software per la sicurezza dei server che si propone di offrire una soluzione completa di protezione, integrando un potente antivirus con un altrettanto efficace sistema di prevenzione delle intrusioni basate sull’Host (HIPS), denominato Defence+.
Grazie a questo software è possibile prevenire ogni tipo di attacco, sia interno che esterno, e individuare in maniera tempestiva le più comuni minacce come trojans, virus e worms, riuscendo a preservare l’integrità e la privacy di tutti i dati presenti sul server.
Software per la sicurezza dei server: con Comodo Anti-virus for server è possibile garantirsi un buon anti-virus e un’altrettanto efficace protezione degli attacchi basati sull’Host
Defence+ include la funzione Sandboxing, grazie alla quale è possibile autenticare tutti i processi in esecuzione sul server e individuare eventuali azioni che potrebbero arrecare danni al sistema. Tutti i processi non riconosciuti, infatti, sono “inviati” in un ambiente sicuro ed eseguiti sotto una serie di restrizioni che impediscono di danneggiare il server (Run Virtual).
In aggiunta, per monitorare i programmi sospetti in sicurezza nella Sandbox, è possibile creare un collegamento desktop per tutti quei programmi da eseguire sempre nella Sandbox.
Nella interfaccia della Sandbox si trovano una serie di tasks; oltre alla “Run Virtual”, tramite “Reset Sandbox” è possibile eliminare tutti i contenuti dalla sandbox stessa, mentre la funzione “Views Active Processes” permette di visualizzare i dettagli di tutti i processi attivi. L’interfaccia Sandbox permette anche di configurare opzioni avanzate (Open Advanced Settings) mentre il tasto “Open Shared Space” consente di aprire lo spazio di archiviazione condiviso tra le applicazioni reali e quelle virtuali.
Le funzioni HIPS hanno invece il compito di monitorare tutte le attività dei device e tutti i processi sul server, intervenendo nel caso in cui vengano rilevati dei programmi pericolosi che potrebbero compromettere la sicurezza del sistema operativo, dei dati o della memoria.
La Virtual Desktop è invece un ambiente operativo in modalità sendbox dove è possibile eseguire i programmi e testare le versioni beta dei software senza correre il rischio di compromettere la stabilità del sistema. Questo ambiente è dotato anche di una tastiera virtuale grazie alla quale si possono prevenire eventuali attacchi key-loggers.
Una delle più apprezzate funzioni dei software per la sicurezza dei server è la sandbox. Porzioni di sistema operativo isolate dal resto dove testare programmi nuovi e ancora non perfettamente stabili.
Software per la sicurezza dei server: Comodo Anti-virus for server le configurazioni di base e avanzate
Dall’interfaccia “General Tasks” è possibile gestire le diverse funzionalità del software e quindi avviare scansioni del sistema (Scan), eseguire il programma di aggiornamento per verificare gli aggiornamenti di programmi e virus nel database (Update), gestire i file in quarantena (View Quarantine) e visualizzare un rapporto di tutte le attività e degli alerts (View Logs).
Dalla schermata “Advanced Settings”si possono configurare tutte le funzionalità del software, personalizzandone anche l’aspetto. Da qui si può, ad esempio, personalizzare l’interfaccia utente, configurare gli aggiornamenti di programmi e database, definire le regole di log (General Setting), mentre dalle impostazioni di sicurezza (Security Settings) è possibile impostare delle scansioni personalizzate per virus o definire le regole HIPS.
Comodo Anti-virus for server, che include anche le funzioni di lockdown in un click e di withelist, è stato pensato per garantirne un facile utilizzo a ogni tipologia di utente. Il software sembra, infatti, di semplice gestione e l’installazione può avvenire o tramite le “command line” o attraverso una procedura guidata.
Per quanto concerne i prezzi questi variano dal tipo di prodotto selezionato e dalla durata dell’acquisto (da 1 a 3 anni), con prezzi che vanno da 24 a 214 euro.
Software per la sicurezza dei server: McAfee Server Security Suite Advanced
McAfee Security Suite Advanced è un software per la sicurezza dei server di Intel che ha come obiettivo quello di offrire un adeguato livello di protezione a server fisici, virtuali e cloud da una sola schermata di gestione.
Grazie a questa suite di sicurezza è infatti possibile adottare delle misure di protezione contro i più comuni attacchi; i server fisici godono di una tutela anti-malware e anti-virus con la possibilità di individuare anche le minacce 0-day, mentre per i server virtuali e cloud la protezione anti-virus è ottimizzata sia contro le minacce note che sconosciute.
Software per la sicurezza dei server: McAfee Server Security Suite Advanced garantisce buoni livelli di protezione per server fisici, virtuali e cloud
La gestione di McAfee Server Security Advanced è semplificata non solo tramite la schermata unica ma anche grazie ai report di analisi che permettono di individuare facilmente tutti gli endpoint non protetti e di visualizzare lo stato di sicurezza della memoria del sistema operativo.
Particolarmente interessanti le funzioni di whitelisting (McAfee Application Control for Servers) che consentono l’esecuzione solo delle applicazioni autorizzate, bloccando tutte le applicazioni “sconosciute” senza la necessità di configurare degli appositi elenchi e senza andare a impattare sulle performance dell’host. Il withelisting è inoltre dinamico e richiede quindi un minore impiego di risorse operative.
Tra le funzioni di sicurezza sono ovviamente ricomprese anche le classiche opzioni anti-malware (sia per server Windows che Linux), in grado di individuare ogni tipo di minaccia, mentre per gli ambienti virtuali sono disponibili delle impostazioni dedicate (McAfee Management for Optimized Virtual Environments-MOVE) che vanno ad ottimizzare le soluzioni di sicurezza per gli ambienti virtualizzati garantendo un supporto anche per i principali hypervisior.
Molto interessante anche l’opzione McAfee Host Intrusion Prevention che permette di proteggere il server da minacce complesse o involontariamente autorizzate nel sistema.
La suite include anche McAfee Data Center Connector for VMware, vSphere, Amazon AWS, OpenStack e Microsoft Azure, grazie alla quale è possibile avere una panoramica chiara dello stato di sicurezza di tutti i computer virtuali e di applicare le opportune policy di sicurezza.
In ultimo, sono da segnalare le funzioni di controllo delle modifiche grazie alle quali la suite è in grado di prevenire eventuali manomissioni andando a bloccare modifiche non autorizzate a file di sistema o configurazioni. Il software segue tutti gli interventi di modifica in tempo reale e convalida le modifiche (autorizzate) in relazione all’origine e ai ticket approvati.
Relativamente ai costi questi variano in base alle “instances” del sistema operativo; da 1 a 25 il prezzo è di circa $1,299.00, da 26 a 50 di $1,100.85 e da 51 a 100 di $982.90.
Software per la sicurezza dei server: Quick Heal Anti-Virus for server
Quick Heal Anti-Virus for server prodotto dall’indiana Quick Heal Technologies Limited, è un software per la sicurezza dei server Windows (2000, 2003, 2008, 2012) appositamente pensato per offrire una protezione abbastanza completa relativamente a una vasta gamma di minacce, senza compromettere le prestazioni del server.
Questo software di sicurezza include, infatti, una serie di funzioni di protezione che vanno ad integrarsi con una buona semplicità di gestione.
Software per la sicurezza dei server: Quick Heal Anti-Virus for server è un software specificamente dedicato ai server Windows
Le opzioni di sicurezza sono piuttosto ampie, a partire dalla capacità del software di individuare i virus prima che questi infettino il sistema grazie a un monitoraggio e a una scansione continua del server. La scansione anti-virus è capace di individuare sia le minacce note che sconosciute, ha un impatto minimo sulle performance del server e delle applicazioni comunemente utilizzate.
Il firewall dispone di molte opzioni che possono essere configurate in base al livello di protezione desiderata. E’ possibile scegliere tra tre livelli diversi (High, Medium e Low) e definire le protezioni relativamente al traffico web e alle applicazioni che cercano di collegarsi al server. Il firewall, dunque, contribuisce a individuare ed eliminare possibili attacchi ancor prima che raggiungano il sistema, mentre grazie alla funzione “Stealth Mode” è possibile impedire ai cyber-criminali di “rintracciare” il sistema in rete.
Alla funzione anti-virus si associano, poi, quella anti-malware, anti-spyware e anti-rootkit, che proteggono il sistema da infezioni e da sottrazioni di dati, mentre la capacità di eseguire una scansione su i device USB permette di individuare eventuali infezioni che potrebbero essere trasmesse al sistema.
Un buon software per la sicurezza dei server deve avere una potente protezione contro i rootkit, virus che si installano nelle profondità del sistema, prima del riavvio, e di norma particolarmente difficili da rimuovere
Degna di nota anche la funzione “Data Theft Protection” che blocca l’accesso a tutti i drive rimovibili (chiavi USB, pen driver, memory cards) non autorizzati, impedendo in questo modo il trasferimento dei dati del server su questi supporti.
Interessante anche l’opzione anti-spam che consente di filtrare le email in entrata e di individuare quelle indesiderate e che potrebbero contenere dei malware pericolosi, mentre un apposito “filtro web” permette di controllare e di bloccare tutti i virus capaci di infettare il traffico web (questa funzione opera automaticamente e ha un impatto minimo sulla velocità di navigazione).
Il monitoraggio del traffico web comprende anche una efficace protezione anti-phishing grazie alla quale tutti i siti fasulli e appositamente costruiti per rubare dati sensibili (come credenziali di accesso, numeri di carte di credito etc.) vengono bloccati. A questa funzione si associa quella anti-keylogger che previene e impedisce la sottrazione dei dati digitati sulla tastiera dagli utenti da parte degli ormai diffusissimi programmi keyloggers.
Quick Heal Anti-virus for server può essere provato gratuitamente per un mese, mentre il prezzo di acquisto è di circa 69 dollari per una anno.
Software per la sicurezza dei server: AVG File Server Edition
AVG File Server Editionè un software per la sicurezza dei server Windows, ideato per garantire una efficace protezione contro spyware, worm, virus e trojan.
Il software comprende una serie di funzionalità molto utili per proteggere il server da diversi tipi di intrusione.
La funzione anti-virus permette di salvaguardare la riservatezza dei dati ospitati sul servere di proteggerli da eventuali “infezioni” grazie a un sistema di scansione ottimizzato che non va a interferire con le normali attività aziendali.
Software per la sicurezza dei server: AVG File Server Edition garantisce buoni livelli di protezione contro i principali attacchi quali spyware, virus, worm e trojan
Lo SmartScanner analizza continuamente il sistema ma impatta minimamente sulle sue performance grazie a una tecnologia che permette, ad esempio, di escludere dal processo di scansione tutti i file e le applicazioni già analizzate e considerate sicure o di “bloccare” le notifiche non necessarie (gli avvisi sono inviati solo se necessario).
Alle funzionalità antivirus, AVG File Server Edition associa anche una funzione anti-spyware, che protegge da programmi dannosi come syware e adware, e anti-rootkit, grazie alla quale è possibile assicurarsi un adeguato livello di sicurezza contro i rischi nascosti.
Adeguate anche le opzioni di sicurezza per la navigazione web, grazie alle funzioni di Web-Shield & Link Scanner, capaci di individuare e bloccare tutti i siti che cercano di infettare il sistema con l’installazione di software pericolosi.
Per quanto concerne la gestione di questo software di sicurezza per server, AVG File Server Protection garantisce una gestione unitaria da remoto, semplificando quindi i processi di installazione e configurazione, mentre gli aggiornamenti automatici consentono di mantenere sempre un adeguato livello di protezione.
AVG File Server Edition include ancheun supporto tecnico (telefonico e via email), attivo 24 ore su 24 e 7 giorni su 7, senza costi aggiuntivi, senza contare che è possibile provare il prodotto gratuitamente per 30 giorni.
Il prezzo di acquisto varia in base al numero delle connessioni; si parte da un prezzo base di 25 euro IVA esclusa (è applicato uno sconto del 20%) per due connessioni e un anno di abbonamento, sino a 1.276 euro IVA esclusa per 200 connessioni con abbonamento annuale (anche qui viene praticato uno sconto del 20%).
E’ possibile ottenere uno sconto del 50% sul secondo anno e beneficiare di una garanzia di rimborso che consente di richiedere il rimborso entro 30 giorni dall’acquisto.
La sicurezza del login di WordPress è diventato un obbligo per qualunque proprietario di sito WP. Nel corso degli ultimi anni si è assistito a una crescita esponenziale di siti e blog realizzati in WordPress che, di fatto, è riuscito a conquistare una larga fetta di mercato. Sia che si tratti di un uso professionale che personale, WordPress sembra aver guadagnato punti su i suoi diretti concorrenti open source, vale a dire Joomla e Drupal (con esclusione dei CMS correlati all’e-commerce come Magento o Prestashop).
Il successo crescente riscosso da WordPress implica anche una maggiore attenzione alla sicurezza, poco importa se si tratta di un blog piccolo o di un grande sito aziendale. Da dove iniziare, quindi, per proteggere un blog o sito in WordPress? Il primo passo è rappresentato certamente dalla sicurezza del login di WordPress, grazie all’adozione di specifiche misure che rendano molto più complicato il furto delle credenziali di accesso.
Alcuni potrebbero obiettare che queste misure di sicurezza non sono necessarie nel caso di blog di piccole dimensioni e non targettizzati. Basta una riflessione per sfatare questa convinzione.
La maggior parte degli attacchi brute-force, vale a dire quelli mirati alla sottrazione di credenziali, non viene fatto manualmente ma attraverso degli specifici strumenti di scanning distribuiti su botnets capaci, nel giro di pochi minuti, di provare oltre 100 combinazioni di numeri e lettere sino ad individuare quella “vincente” che permette ai cyber-criminali di avere accesso al vostro sito.
Vediamo, quindi, come migliorare la sicurezza del login di WordPress attraverso una serie di accorgimenti molto semplici ma altrettanto efficaci.
La sicurezza del login di WordPress: inizia dallo username
Quando si configura il proprio sito WordPress il primo accorgimento da prendere è quello di non usare “admin” come proprio username.
Come detto, nel corso di un attacco brute-force i cracker cercano di “indovinare” la giusta combinazione username/password per accedere al sito; nel caso in cui utilizziate admin come username è evidente come abbiate già fatto metà del lavoro per i cyber-criminali.
Sicurezza del login di WordPress: è fondamentale scegliere con attenzione l’username ed evitare di usare quello di default, vale a dire admin
Cambiare l’username non è tuttavia sufficiente.
Di default molti temi WordPress sono soliti creare degli archivi autori che utilizzano il vostro username nell’URL, cosicché molte intestazioni di default posso contenere questa informazione; in questo modo chi sta tentando di penetrare nel vostro sito può facilmente scovare l’username.
Fortunatamente la maggior parte degli attacchi viene condotta automaticamente (non contemplando questa possibilità) e quindi il tentativo di intrusione si limita a cercare la giusta combinazione username/password. Comunque non mostrare gli archivi degli articolo di uno specifico autore può essere una buona mossa.
Il caposaldo della sicurezza del login di WordPress: calcolare password complesse
Usare una password forte è una condizione essenziale per la sicurezza del login di WordPress.
In quest’ottica, è utileutilizzare una serie di plugin appositamente pensati per verificare la forza di una password come Force Strong Password e Enforce Strong Password o, nel caso in cui non si voglia installare un plugin, è possibile fare ricorso a strumenti dedicati come How Secure is My Password.
Sicurezza del login di WordPress: l’HTTP Authentication
Sicurezza del login di WordPress: HTTP Authentication è un modo molto efficace e sicuro per incrementare la sicurezza del login
HTTP Authentication è un metodo molto efficace per proteggere le credenziali di accesso al vostro sito in WordPress in quanto si basa interamente su un differente metodo di autenticazione, HTTP Authentication di Apache.
In pratica, è possibile bloccare l’accesso al pannello di login usando HTTP Authentication, così da prevenire la maggior parte degli attacchi brute-force o da evitare rischi che potrebbero derivare, ad esempio, da bug presenti nello stesso WordPress.
Si consiglia, inoltre, di usare due diverse combinazioni di username/password, una per HTTP Authentication e una per accedere al pannello di controllo di WordPress.
Sicurezza del login di WordPress: la scelta dei plugin
I plugin di sicurezza sono uno strumento molto utile per migliorare la sicurezza del login di WordPress, senza contare che ne esistono moltissimi tra i quali poter scegliere quello che meglio si adatta alle proprie esigenze e necessità.
Oltre a migliorare la sicurezza delle vostre credenziali di accesso, spesso questi plugin dispongono di molte altre funzionalità altrettanto utili.
Come scegliere, quindi, il plugin migliore?
Ci sono una serie di criteri ai quali è possibile riferirsi per selezionare lo strumento che più si adatta ai propri bisogni. In primo luogo è bene verificare che il plugin non sia obsoleto e venga aggiornato con una certa regolarità, così come è utile verificarne la “storia” in termini di sicurezza e accertare il numero di utenti che lo utilizzano.
Il rating è un parametro di misura abbastanza valido, sebbene non bisogna mai dimenticare che non si tratta di un valore assoluto ma di un dato che va valutato in correlazione ad altri (un plugin con un rating alto significa ben poco se gli utenti che lo utilizzano sono pochi).
Valutando i tanti plugin di sicurezza oggi disponibili ( ce ne sono circa 2000), tra quelli più efficaci si sono BulletProof Security, IThemes e Wordfence, tutti e tre capaci di garantire dei buoni livelli di protezione contro i principali attacchi mirati a sottrarre le credenziali.
Sicurezza del login di WordPress: iThemes Security è uno dei tanti plugin di sicurezza oggi disponibili per incrementare la protezione del login
Sicurezza del login di WordPress: L’autenticazione a due fattori
Un’altra strada, altrettanto efficace, per preservare la sicurezza del login di WordPress è l’autenticazione a due fattori, un “metodo” abbastanza diffuso e molto semplice da utilizzare che aggiunge un secondo livello di sicurezza alla fase di accesso.
In pratica, quando si tenta di accedere al pannello di controllo di WordPress si richiede di inserire non solo le credenziali username/password ma anche un altro codice di autenticazione inviato, generalmente, sul vostro cellulare.
Sicurezza del login di WordPress: con Two-Factor Authentication è possibile aggiungere un secondo livello in fase di autenticazione
L’efficacia di questo “sistema” è abbastanza palese, in quanto anche nel caso in cui le vostre credenziali vi siano state sottratte, il cyber-criminale non sarà comunque in grado di loggarsi al sito poiché non disporrà del secondo codice di autenticazione.
Oltre ai plugin di sicurezza che aggiungono un secondo step di autenticazione, ve ne sono poi altri che limitano i tentativi di accesso al pannello di amministrazione. Ad esempio, il plugin Limit Login Attempts consente di bloccare un utente dopo n-tentativi falliti di inserire la corretta combinazione username/passwrod, prevenendo in questo modo intrusioni indesiderate.
Sicurezza del login di WordPress: rinominare la cartella di amministrazione
Un altro “espediente” di solito adottato per bloccare gli attacchi brute-force è quello di rinominare lapagina di login, così da “oscurarla” per renderla inaccessibile a chi tenta di accedere illecitamente al sito.
Generalmente la pagina di login di WordPress ha un indirizzo standard (http://www.nome-blog.it/wp-login.php o http://www.nome-blog.it/wp-admin/) cosicché i cyber-criminali sanno bene a quale pagina collegarsi e dove inserire le n-combinazioni username/password sino a trovare quella corretta.
Cambiare nome alla pagina di login, significa in sostanza nasconderla e renderla quindi di difficile individuazione per tutti coloro che non ne conoscono il preciso indirizzo.
Questa tecnica ha certamente i suoi vantaggi ma è bene prestare molta attenzione in quanto si potrebbero riscontrare dei problemi sul sito WordPress visto che l’indirizzo dell’area di login è stato cambiato.
Esistono dei plugin che cercano di semplificare questo processo, come ad esempio Rename wp-login to anything you want, ma anche in questo caso è bene accertarsi che non sorgano inconvenienti per il corretto funzionamento del sito.
Il fenomeno hacking è stato accompagnato da una serie di “imprese” da parte di individui che, per le azioni compiute, si sono guadagnati un posto nella “classifica” degli hacker più famosi della storia.
Il termine hacker ha subito nel tempo una sostanziale evoluzione, assumendo nelle società odierne una connotazione prettamente negativa. Si è visto, però, come in origine, il termine avesse tutt’altro significato e stesse a indicare tutte quelle persone che amavano “giocare” con i codici sorgenti dei software o spingere al massimo le prestazioni degli hardware.
Si trattava, quindi, di hacker che con le loro azioni non avevano interesse ad arrecare danni o a perpetrare truffe; questi erano, e ancora oggi sono, gli “white hackers”, decisamente lontani dai “black hackers”, vale a dire coloro che utilizzano le proprie competenze per compiere reati di vario tipo.
Scopriamo, quindi, le storie di cinque degli hacker più famosi della storia.
Hacker più famosi della storia: Gary McKinnon
Nato a Glasgow nel 1966, Gary McKinnon, conosciuto con il nickname “Solo”, inizia la sua carriera di hacker molto presto.
Già all’età di 14 anni, McKinnon era in grado di penetrare in reti sicure alla ricerca di informazioni sull’effettiva esistenza degli UFO. Un ricerca, questa, che lo accompagnerà per tutta la sua storia di hacker e che sarà alla base della sua azione più clamorosa, quella che gli ha consentito di guadagnare un posto nell’elenco degli hacker più famosi della storia.
Hacker più famosi della storia: Gary McKinnon, alias “Solo”, è riuscito a violare ben 97 network dell’esercito americano
Tra febbraio 2001 e marzo 2002, McKinnon portò a compimento un attacco spettacolare, violando ben 97 network dell’esercito americano (US Army, US Navy, US Air Force), oltre a quelli della NASA e del Pentagono.
Scopo dell’intrusione, secondo le testimonianze rilasciate dallo stesso “Solo”, era quello di trovare delle prove che confermassero l’esistenza degli UFO; durante la violazione dei siti della difesa americana, McKinnon sostiene di aver visionato delle immagini e dei documenti relativi a navi aliene ma di non aver potuto salvare i file in questione a riprova della veridicità delle sue affermazioni.
L’azione di hackeraggio perpetrata da McKinnon è una delle più famose della storia dell’hacking e questo non solo perché sono coinvolti alcuni dei più importanti e protetti siti al mondo, ma anche per la vicenda giudiziaria, ancora oggi in corso, che ne è seguita.
In seguito alla violazione dei network, McKinnon, che era solito lasciare una sorta di firma (“Your security is crap”), venne rintracciato e arrestato dalla National Hi-Tech Crime Unit della Gran Bretagna per poi essere sottoposto nel 2002 a giudizio dagli Stati Uniti che, nel 2005, hanno dato il via formalmente alla procedura d’estradizione, ancora oggi in corso.
McKinnon si è sempre opposto all’estradizione sia facendo appello alle proprie origini scozzesi sia affermando di aver compiuto il reato su suolo inglese e di aver già subito un processo in Gran Bretagna. Altro fattore che ne impedirebbe l’estradizione sarebbe la sindrome di Asperger di cui McKinnon soffre e che gli renderebbe impossibile “sopravvivere” al sistema detentivo americano (posizione ribadita recentemente da McKinnon con una lettera inviata al Governatore relativamente al caso di Lauri Love).
Per il momento, il governo inglese non sembra propenso a concedere l’estradizione, così Mckinnon continua la sua vita e la sua nuova professione, che lo vede nelle vesti di consulente seo per le imprese.
Hacker più famosi della storia: Kevin Mitnick
Kevin Mitnick, conosciuto anche con lo pseudonimo di “Condor”, ha guadagnato un posto di rilievo nella classifica degli hacker più famosi della storia, grazie a una serie di eccezionali intrusioni che gli sono valse l’appellativo, da parte del Dipartimento di Giustizia americano, “the most wanted computer criminal in United States history”.
Hacker più famosi della storia: Kevin Mitnick è stato tra i più ricercati hacker d’America con una “latitanza” durata ben 14 anni
La carriera di hacker di Mitnick inizia molto presto, ma le operazioni di intrusione più spettacolari risalgono agli anni Novanta, quando Condor riuscì a introdursi nei sistemi informatici di importanti aziende come Nokia, Fujitsu, Motorola, Sun e Apple sfruttando dei bug nei sistemi e impiegando soprattutto la tecnica della “social engineering”, grazie alla quale riusciva a carpire informazioni riservate direttamente dagli interessati semplicemente guadagnando la loro fiducia.
Le aziende interessate dall’attacco sollecitarono l’intervento dell’FBI che diede vita a una vera e propria “caccia all’hacker”, alla quale Mitnick riuscì a sfuggire per ben 14 anni sia spiando le comunicazioni del Federal Bureau of Investigation sia impiegando la tecnica dell’IP spoofing, grazie alla quale era in grado di rendere non rintracciabile il computer dal quale operava.
Nel 1995, Condor venne arrestato (anche grazie alla collaborazione con l’FBI dell’informatico giapponese Tsutomu Shimomura) e dopo aver confessato una serie di crimini che gli venivano imputati giunse a un accordo con le autorità che lo portò a scontare 5 anni di carcere.
Rilasciato sulla parola nel 2000 (con l’obbligo di non utilizzare Internet sino al 2003), Mitnick è oggi amministratore delegato di una società che si occupa di sicurezza informatica, la Mitnick Security Consulting LLC.
La figura e la storia di Mitnick sono certamente particolari e non a caso hanno ispirato ben due film (Hackers 2), un documentario (Freedom Downtime The Story of Kevin Mitnick) e un libro, Takedown, scritto dallo stesso Shimomura con John Markoff.
Relativamente alle accuse che gli sono state rivolte di essere un hacker, Mitnick si è sempre difeso sostenendo che le sue non erano attività di hacking ma di social engineering; nonostante ciò si è certamente guadagnato un posto tra gli hacker più famosi della storia.
Hacker più famosi della storia: Stephen Wozniak
Nella lista degli hacker più famosi della storia, non si può non includere il nome di Stephen Wozniak, informatico statunitense “padre fondatore” insieme a Steve Jobs della Apple.
Hacker più famosi della storia: Stephen Wozniak, in collaborazione con Steve Jobs, creò la prima blue box che consentiva di effettuare chiamate su lunghe distanze in maniera gratuita
Wozniak, conosciuto anche con il nome di “Wizard of Woz”, è probabilmente uno degli esempi più significativi dell’hacker “vecchio stampo”, vale a dire di coloro che, nel corso della propria vita, si sono costantemente richiamati all’etica hacking.
“White-hat hacking” per antonomasia, quindi, Wozniak fu il protagonista, insieme a Jobs, del primo “phone-phreaking”, grazie alla realizzazione di un device, la blue box, che in sostanza consentiva di effettuare chiamate telefoniche su lunga distanza in maniera completamente gratuita, bypassando i sistemi telefonici.
Una “scoperta” di certo eccezionale in quanto grazie alla blue box non era solo possibile effettuare chiamate gratuite in ogni parte del mondo ma anche controllare l’intero sistema telefonico, utilizzando una tecnica abbastanza semplice ma altrettanto efficace e resa inutilizzabile solo a seguito delle modifiche del sistema telefonico americano e del resto del mondo (la modifica più importante è stata rappresentata dalla sostituzione dei vecchi sistemi di commutazione elettromeccanici con nuovi centralini elettronici, gli ESS-Eletronic Switching System).
Hacker più famosi della storia: Adrian Lamo
Nato a Boston nel 1982, Adrian Lamo si è guadagnato l’appellativo di “the homeless hacker” per l’abitudine consolidata di utilizzare caffè, internet point e librerie come base dei suoi attacchi informatici.
Sin dall’inizio, Lamo aveva dimostrato una grande capacità nel penetrare sistemi informatici, alla ricerca di vulnerabilità che poi era solito riportare alle stesse compagnie dei network violati.
Hacker più famosi della storia: Adrian Lamo conosciuto soprattutto per l’attacco perpetrato ai danni del noto giornale The New York Times
Esperto di sicurezza informatica e “grey hat”, Lamo si è guadagnato un posto nella lista degli hacker più famosi della storia, grazie all’azione compiuta nel 2002 ai danni del New York Times.
Lamo, infatti, fu in grado di violare la rete intranet del noto giornale americano, avendo così accesso a informazioni riservate relative a soggetti di alto profiloe a informazioni private di ben 3000 persone, per la maggior parte collaboratori esterni del giornale, senza contare che fu addirittura capace di inserire il proprio nome nel database degli esperti del New York Time.
Un’azione certamente spettacolare che costò a Lamo due anni di galera, oltre al pagamento di una multa di circa 65mila dollari.
Oggi Adrian Lamo lavora come giornalista ed è salito nuovamente alla ribalta della cronaca per la vicenda WikiLeaks e per il “tradimento” perpetrato ai danni di Bradley Manning (oggi Chelsea Elizabeth Manning).
Nel 2010, infatti, fu proprio l’hacker Lamo (considerato come uno degli hacker più odiati d’America) a denunciare alle autorità militari Manning che, nel corso di una conversazione via chat, gli avrebbe confessato di aver passato informazioni riservate a Julian Assange.
Hacker più famosi della storia: Jonathan James
Jonathan James merita senza dubbio uno dei primi posti nella classifica degli hacker più famosi della storia e questo non solo per la “spettacolarità” dei suoi attacchi ma anche in virtù di un primato: quello di essere stato il primo a essere imprigionato per un cyber-crimine (era inoltre minorenne).
Hacker più famosi della storia: Jonathan James, conosciuto anche con il nome di “c0mrade” riuscì a violare i sistemi informatici della NASA
Conosciuto anche con il nome di “c0mrade”, all’età di appena 15 anni James fu in grado di hackerare un numero elevato di networks, inclusi quelli della Bell South e della scuola Miami-Dade.
Ciò che attirò l’attenzione dei federali fu però la violazione dei computer del Defense Threat Reduction Agency (DTRA), divisione del Dipartimento della Difesa statunitense, e della NASA.
In pratica, il giovanissimo James fu in grado di hackerare il sistema informatico della NASA, riuscendo ad avere accesso a informazioni come il codice sorgente, responsabile delle operazioni della Stazione Spaziale Internazionale.
Il valore complessivo di tutti i beni trasferiti era pari a ben 1.7 milioni di dollari, senza contare che la NASA fu costretta a chiudere la propria rete per ben tre settimane durante l’attività investigativa, sostenendo costi pari a $ 41,000.
In seguito all’intrusione, James venne identificato e incriminato nel 2000, riuscendo poi a giungere a un accordo che lo portò a scontare sei mesi di arresti domiciliari e a rimanere in libertà vigilata (che poi violò) sino alla maggiore età. James dovette anche scrivere delle lettere di scusa alla NASA e al Dipartimento di Difesa Americana e gli venne proibito l’uso del computer.
Una attività di hackeraggio, quella di James, di notevole portata soprattutto se commisurata alla sua giovane età e all’importanza dei soggetti interessati; come non assegnargli un posto tra gli hacker più famosi della storia?
A differenza dei nomi precedenti, la storia di Jonathan James ha avuto un epilogo alquanto triste.
Nel 2007, a seguito di numerosi attacchi malevoli ai network di importanti aziende, James venne sospettato di essere coinvolto. Dichiaratosi da subito innocente, “c0mrade” non fu in grado di sostenere queste nuove accuse e si suicidò nel 2008 con un colpo di pistola.
Il termine “hacker” viene oggi impiegato in una connotazione prevalentemente negativa, per indicare cioè tutte quelle persone che utilizzano le proprie competenze per violare i sistemi di sicurezza di server, pc, tablet e smartphone alla ricerca di dati, informazioni sensibili e credenziali da sottrarre, al fine di perpetrare reati o richiedere somme di denaro. I pericoli che possono derivare agli utenti in seguito a un cyber-attacco sono numerosi e non circoscritti alle situazioni precedentemente elencate, cosicché appare evidente come gli hacker siano visti nelle società odierne come dei nemici, dei veri e propri pericoli. Ma l’hacking ha sempre avuto questa connotazione? Una risposta a questa domanda, forse non così scontata, può venire da un’attenta analisi della storia dell’hacking, delle diverse fasi che hanno portato alla nascita, alla crescita e alla trasformazione di questo fenomeno nel tempo.
La storia dell’hacking e il significato di hacker
La storia dell’hacking ha inizio nei primi anni Sessanta presso il Tech Model Railroad Club (TMRC) del Massachussets Institute of Technology (MIT) di Cambridge, un club all’interno del quale cominciò a circolare per la prima volta il termine “hacker”.
In origine questa definizione aveva una connotazione del tutto positiva e stava ad indicare, nel gergo del tutto particolare usato dai membri del club, tutte quelle persone dotate di eccezionali capacità informatiche e capaci, quindi, di “spingere” i programmi al di là delle funzioni per le quali erano stati progettati.
Fu quindi proprio all’interno del panorama culturale del MIT che il termine “hacker” venne impiegato per la prima volta. Non solo, gli hacker divennero il centro dell’Artificial Intelligence Laboratory del MIT ed ebbero l’occasione, grazie alla realizzazione di ARPAnet (prima rete transcontinentale di computer ad alta velocità creata dal Ministero della Difesa Statunitense), di scambiarsi informazioni e di dare il via a quella collaborazione che consentì ai singoli gruppi di hacker di uscire dal proprio “isolamento” e di creare un gruppo su ampia scala.
Storia dell’hacking: la realizzazione di ARPAnet consentì agli hacker di uscire dal proprio isolamento e di dar vita a un gruppo su vasta scala
Fu, inoltre, all’interno dell’Istituto, dove negli anni precedenti erano stati attivati i primi corsi di informatica indirizzati ai linguaggi di programmazione e dove erano giunti i primi mainfraime, che gli hacker, grazie ai membri del TMRC, ebbero l’occasione di poter operare per la prima volta direttamente sulle macchine (IBM 709, 7090, Tx-0, PDP-1).
Fu questa un’opportunità eccezionale (e un passo fondamentale nella storia dell’hacking) in quanto sino ad allora i computer erano stati utilizzati semplicemente per operazioni di calcolo scientifico, mentre gli hacker, grazie ai loro lavori (si ricordi ad esempio il gioco Spaceware del 1961), dimostrarono che le potenzialità dei computer andavo decisamente oltre.
Contemporaneamente alla nascita di ARPAnet, in New Jersey Ken Thompson, hacker dei Laboratori Bell, inventò il sistema Unix, mentre Dennis Ritchie, altro hacker, aveva progettato un nuovo linguaggio denominato “C”, il cui scopo era quello di essere flessibile e semplice da utilizzare.
Storia dell’hacking: la nascita di ARPAnet fu accompagnata anche dalla creazione di un nuovo linguaggio, C, e del sistema Unix
La collaborazione tra i due sfociò nella realizzazione di quello che oggi si potrebbe definire come sistema di office-automation, sebbene le ambizioni dei due hacker andavano decisamente oltre. Thompson e Ritchie avevano infatti capito che era ora possibile scrivere un intero sistema operativo in C, intuizione che aprì la strada a una rivoluzione senza precedenti.
Se Unix, infatti, era capace di presentare le stesse funzionalità e la medesima interfaccia su macchine diverse, allora poteva anche fungere da ambiente software comune, il che implicava che gli utenti non avrebbero più dovuto acquistare software nuovi ogni volta che una macchina diventava obsoleta.
Oltre a questo sia Unix che C erano stati improntati alla semplicità e alla portabilità il che li rendeva utilizzabili su una vasta gamma di macchine. Ben presto, anche grazie ad una propria rete (la Unix-to Unix Copy Protocol) si ebbe la nascita di una vera e propria rete parallela tra le postazioni Unix, la Usenet board, che crebbe rapidamente sino a superare in grandezza ARPAnet e all’interno della quale la comunità hacker crebbe a sua volta.
La nascita di Unix e di C portò, però, anche a una contrapposizione all’interno degli ambienti hacker; da un lato gli inventori e i fans di Unix, dall’altro gli hacker di PDP-10 e di ARPAnet che consideravano i primi come dei “principianti”.
Storia dell’hacking: L’Homebrew Computer Club
Nel frattempo la comunità hacker gravitante attorno al MIT proseguì nella sua attività aprendo la strada a una serie di eccezionali scoperte fatte da altri hacker (spesso giovanissimi) che riuscirono, con pochi e rudimentali mezzi, a portare avanti progetti innovativi ea “forzare” sempre di più le capacità delle macchine allora disponibili. La storia dell’hacking stava evolvendo e avrebbe conosciuto nuovi sviluppi.
Ben presto l‘interesse degli hacker cominciò a spostarsi anche sull’hardware, determinando l’insorgere di una nuova esigenza: quella di diffondere i computer tra le masse, creando, in sostanza, una nuova relazione tra l’uomo e la macchina.
In questo senso, gli hacker furono dei veri e propri pionieri in quanto sino ad allora l’hardware non era stato mai diffuso tra le persone comuni (si pensi all’IBM che aveva sempre rifiutato di costruire personal computer); per queste ragioni, i membri del Homebrew Computer Club decisero di assemblare da sé i primi personal computer.
Tra i tanti componenti del Homebrew Computer Club, due nomi meritano certamente di essere ricordati; quello di Steve Wozniak (Oak Toebark) e di Steve Jobs (Berkeley Blue) che nel 1972 crearono le prime “blue box“,vale a dire dei device utilizzati per infiltrasi nei sistemi telefonici.
Storia dell’hacking: Steve Wozniak e Steve Jobs crearono nel 1972 la prima “blue box”, un dispositivo che permetteva di effettuare chiamate di lunga distanza gratuitamente
Solo un paio di anni prima, nel 1970, John Draper, noto come Captain Crunch (nome derivato da una marca di cornflakes), riuscì a effettuare una chiamata a lunga distanza in maniera del tutto gratuita, utilizzando un espediente davvero particolare.
Droper scoprì che ilfischietto, dato in omaggio con una confezione di cornflakes, emetteva una frequenza di 2600 hertz che, quando una linea telefonica era inattiva, veniva inviata da un capo all’altro rendendo quindi possibile effettuare delle chiamate gratuitamente. Era questo il principio delle blue, black e red box che negli anni successivi avrebbero riprodotto le stesse funzioni e sarebbero state utilizzate per eludere il sistema telefonico americano.
Il phone-phreaking muoveva i primi passi.
Storia dell’hacking: la confluenza nella Silicon Valley negli anni Settanta
Verso la metà degli anni Settanta si assistette a un fenomeno di grade portata nella storia dell’hacking, quello della migrazione delle migliori menti hacker verso la Silicon Valley, anche grazie al sostegno delle più famose multinazionali del settore che compresero le enormi potenzialità dei giovani hacker (buona parte dei quali provenienti dal MIT).
Fu in questo nuovo contesto che si ebbe nel 1977 la fondazione di Apple I (Microsoft era stata fondata appena un anno prima da Bill Gates e da Paul Allen) e che cominciarono a mostrarsi le prime spaccature all’interno di un movimento non più in grado di controllare il fenomeno che aveva generato.
Tutti i componenti del Homebrew Computer Club si trovarono dinnanzi alla scelta di “darsi” agli affari o di continuare ad hackerare come “da tradizione”, con il conseguente venir meno di tutti quei principi (la condivisione delle tecniche e la non segretezza) che erano stati alla base del movimento stesso.
L’Homebrew Computer Club si indebolì progressivamente, così come tutti i piccoli circoli di hacker che vi gravitavano attorno, determinando una nuova svolta nella storia dell’hacking.
Storia dell’hacking: le nuove logiche del mercato negli anni Ottanta
Gli anni Ottanta videro l’affermazione di una nuova generazione di hacker (Software Superstar), molto abili nella programmazione ma distanti da quelli che erano stati i principi dei loro predecessori. La storia dell’hacking stava mutando.
Da una parte gli hacker cominciarono ad adeguarsi alla logica di mercato e a sfruttare le proprie capacità per sviluppare prodotti per le multinazionali (gli anni Ottanta furono per eccellenza gli anni dei giochi), mentre dall’altro veniva definitivamente meno il principio della condivisione e della partecipazione e ogni software veniva considerato come un prodotto commerciale da tutelare.
Il modello di “software proprietario” divenne il marchio della Microsoft che per prima decise di non pubblicare il codice sorgente e di introdurre delle limitazioni nella diffusione dei software (le licenze d’uso).
Ma gli Ottanta furono anche gli anni in cui il fenomeno hacking assunse alcune delle “connotazioni” ancora oggi esistenti.
Nel 1980, infatti, un gruppo chiamato “414s” riuscì a effettuare un’intrusione su ben 60 computer, attirando l’attenzione dell’FBI e dei Servizi Segreti (che nel frattempo avevano visto estendere la propria giurisdizione anche alle frodi informatiche).
Storia dell’hacking: negli anni Ottanta cominciò ad affermarsi il concetto di “software proprietario” e la comunità hacker conobbe uno spaccamento
L’hacking restava tuttavia un fenomeno ancora poco noto e i gruppi hacker erano ancora considerati come elitari ed esclusivi.
In questi anni vennero fondati “Legion of Doom” negli USA, ”Chaos Computer Club” in Germania, due storici gruppi ancora oggi attivi, e “2600:The Hacker Quartely” una “zine”, o rivista hacker, molto importante nella comunità e per la storia dell’hacking.
Nei primi anni Ottanta all’interno della comunità hacker era quindi possibile individuare tre filoni diversi; i seguaci di PDP-10 e ARPAnet, quelli di Unix e la nuova generazione legata ai microcomputer e alla volontà di diffonderli tra la gente.
Il primo gruppo andò progressivamente ad indebolirsi (la tecnologia PDP-10 legata a ITS cominciava ad essere obsoleta) e Unix divenne il sistema preferito degli hacker mentre cresceva la consapevolezza che i microcomputer sarebbero stati il futuro.
Fu in questi anni che Richard Stallman, personaggio rilevante nella storia dell’hacking, (noto anche come RMS) fondò la Free Software Foundation che aveva lo scopo dei creare software gratuiti di alta qualità, inaugurando, dunque, il primo nucleo dei movimenti per l’open source che volevano opporsi alla logica del software proprietario che nel frattempo si stava affermando.
Nel frattempo, Stallman si era dedicato anche alla costruzione di un “clone” di Unix scritto in C da rendere disponibile gratuitamente (GNU acronimo per Gnu’s Not Unix), mentre nel 1982 un gruppo di hacker Unix di Berkeley aveva dato vita a Sun Microsystems con l’intento di realizzare delle workstation capaci di far funzionare Unix su un hardware con base 6800 ad un prezzo relativamente contenuto(almeno per le grandi aziende e per le università). Una intuizione giusta che si tradusse in realtà e portò alla nascita di una nuova rete di computer, uno per utente, che andò a soppiantare i vecchi sistemi.
In questo scenario, intorno al 1984, Unix divenne un prodotto commerciale e la comunità hacker si divideva in due fazioni; da un lato un gruppo legato a Internet e Usenet e votato ai minicomputer o alle workstation Unix e dall’altro un vasto ma disorganizzato gruppo fan dei microcomputer.
Storia dell’hacking: la svolta di Torvalds negli anni Novanta
Nella storia dell’hacking, gli anni Novanta si aprirono con un progressivo indebolimento delle workstation del decennio precedente e con una rapida diffusione dei nuovi personal computer, contraddistinti da un costo contenuto e basati su chip Intel 386.
Ogni hacker aveva quindi la possibilità di utilizzare a casa una macchina dotata delle medesime caratteristiche dei mini computer, in grado quindi di comunicare con Internet e di avere un ambiente di sviluppo completo.
Le macchine Unix commerciali, però, continuavano ad avere un costo ancora troppo elevato e tutti i tentativi di commercializzarle non davano i frutti sperati, mentre, il progetto di RMS di un kernel Unix gratuito si era “arenato”. Ciò permise alla Microsoft di farsi largo nel mercato con il sistema operativo Windows e in molti credettero che l’epoca di Unix (e del clan degli hacker ad essa legata) stesse per terminare.
Una svolta si ebbe nel 1991 con Linus Torvalds, uno studente dell’Università di Helsinki, che cominciò a sviluppare un kernel gratuito e libero che avrebbe battezzato con il il nome di Linux. La peculiarità di Linux stava non tanto nelle sue caratteristiche tecniche quanto nelle modalità che avevano portato alla sua creazione; molti hacker furono attratti dall’idea di Torvalds e contribuirono alla sua realizzazione proponendo idee, modifiche e interventi agli sviluppatori in maniera del tutto libera e senza rispettare alcuna gerarchia(i codici sorgenti erano aperti).
Storia dell’hacking: nel 1991 Linus Torvalds realizzò Linux, kernel gratuito alla cui creazione la comunità hacker partecipò attivamente
Il risultato fu ottimo e Linux fu in grado di competere con gli Unix commercializzati, a estendersi al di là del panorama circoscritto dei programmatori e ad attirare le attenzioni delle applicazioni software commerciali.
La comunità hacker non era quindi giunta al copolinea, al contrario stava cominciando ad assumere un ruolo centrale nel mondo del software commerciale, aprendo una nuova fase nella storia dell’hacking.
Storia dell’hacking: la diffusione del WEB
La creazione di Linux coincise anche con la progressiva diffusione di internet al pubblico, ben segnalata dal crescente sviluppo di numerosi internet provider che fornivano la connessione alla rete.
Un “settore”, questo, nel quale anche molti hacker della generazione ottanta e novanta si lanciarono convertendosi in “Internet Service Provider”. La comunità hacker crebbe in rispetto e riconoscimento e la sua attività fu particolarmente utile per bloccare i tentativi di censura su Internet. Furono gli hacker, infatti, a far naufragare il “Communications Decency Act” (CDA) con il quale si cercava di mettere sotto il controllo del governo un metodo di codifica.
Storia dell’hacking: i principi dell’etica hacker
Quanto illustrato sino ad ora, nel descrivere la storia dell’hacking, consente quindi di delineare alcuni principi fondamentali della comunità hacker, principi che non sono mai stati codificati ma che si sono consolidati nel comportamento stesso degli hacker.
Il primo di questi era sicuramente la libertà di accesso alle macchine, completa e illimitata, da associare alla totale condivisione delle conoscenze e a un’assoluta fiducia negli altri membri della comunità stessa.
La storia dell’hacking è stata accompagnata anche dallo sviluppo di un’etica hacking, composta da una serie di principi chiave tra i quali la condivisione
L’atteggiamento prevalente all’interno della comunità era quello meritocratico che portava a esaltare tutti coloro che erano in grado di far crescere lo stato dell’hackeraggio. Parallelamente a questi principi di lealtà e collaborazione, gli hacker nutrivano una forte “repulsione” per la burocrazia in tutte le sue forme che, con le sue regole, limitava la libera espressione e sperimentazione, mentre la finalità di ogni hacker era quella di migliorare la vita umana.
Molti sono i casi che nella storia dell’hacking hanno ribadito il legame a questi principi di base. Come dimenticare la dura “polemica” tra Bill Gates, allora studente diciannovenne, e l’Homebrew accusata in una lettera di “furto” per aver “piratato” e distribuito, ancor prima dell’uscita ufficiale, un programma realizzato proprio da Gates. Emblematico anche il caso della Apple computer Inc. e in particolare di Wozniak che, nel rispetto dell’etica hacker, fece in modo che la Apple non avesse segreti in modo da non impedire la libera partecipazione di tutti.
Storia dell’hacking: quando l’hacker diventa cattivo
Abbiamo visto come, nella storia dell’hacking, gli anni Ottanta furono il periodo di affermazione e di consolidamento della comunità hacker, ma furono anche gli anni in cui cominciarono ad affermarsi una serie di gruppi che perpetravano attacchi a sistemi informatici e telematici per scopi del tutto personali.
Fu proprio l’insorgere di questi “criminali informatici” che pose le basi per la progressiva trasformazione del termine hacker da positivo a negativo.
Ci sono state molte linee di interpretazione per questa transizione nella complessa storia dell’hacking.
Da una parte in molti, come il giornalista Steven Levy, fecero notare come alla connotazione negativa degli hacker contribuì la risonanza data dai mass media a una serie di arresti di giovani che avevano violato sistemi governativi (“il problema cominciò con arresti molto pubblicizzati di adolescenti che si avventuravano elettronicamente in territori digitali proibiti…Era comprensibile che i giornalisti che riportavano queste storie si riferissero ai giovani scapestrati come a degli hackers, dopotutto si facevano chiamare così. Ma la parola divenne rapidamente sinonimo di ‘trasgressore digitale’ … con la comparsa dei virus informatici, l’hacker fu letteralmente trasformato in una forza del male”). Dall’altra si osservò come l’associazione hacker-criminale non poteva limitarsi esclusivamente a una errata o parziale interpretazione da parte della stampa, all’appropriazione del termine da parte di alcuni che usavano le proprie capacità per scopi personali o al progressivo affermarsi di leggi che contrastavano con l’etica hacker, ma dovesse ricondursi anche alla natura stessa del fenomeno.
L’etica hacker si era fatta portatrice di principi quali la libertà d’informazione, la condivisione e la lecita esplorazione che non ammettevano barriere. Negli anni Sessanta e Settanta, quando i concetti di proprietà e di privato non erano ancora applicati al cyberspazio e quando i computer non avevano ancora avuto una diffusione capillare, l’etica hacker non veniva percepita come “crimine”, mentre a partire dagli Ottanta-Novanta, con la crescita della società d’informazione e con i computer divenuti preziosi depositi di dati e informazioni sensibili, ogni “intrusione” veniva classificata come una violazione condannabile.
Sempre in relazione all’etica hacker è bene sottolineare come l’accesso abusivo a risorse fosse considerato lecito ma sempre nel rispetto di due elementi altrettanto fondamentali, vale a dire la non sottrazione di denaro e la non creazione di danni. E’ proprio in relazione a questi aspetti che tutti coloro che si identificano negli hacker “originali”sono soliti etichettare i cyber-criminali come “crackers” (nota anche la definizione di dark side hacker riferita a tutti coloro ai quali si riconoscevano delle capacità ma che non rispettavano l’etica hacker)
Storia dell’hacking: il significato dell’hacker
Il fenomeno e la storia dell’hacking sono estremamente complessi e finiscono con il mescolare una serie di elementi spesso contrapposti. Quello che emerge dalla panoramica delineata sono una serie di principi dell’hacking che vanno a contrastare con l’idea che oggi si ha della figura dell’hacker.
A tal proposito non si possono non ricordare una serie di associazioni e di gruppi hacker creati per difendere i principi di privacy e di libertà di espressione, come l’Electronic Frontier Foundation da sempre impegnata nel “proteggere le libertà civili fondamentali nel mondo digitale”. Non bisogna infatti dimenticare che nella storia dell’hacking la libera circolazione delle informazioni è sempre stata una priorità e come le sole informazioni da tutelare con l’anonimato o la privacy siano quelle di carattere personale.
Chi sono, quindi, gli hacker?
Forse non si può dare una risposta univoca a questa domanda, in quanto il termine hacker è stato e continua ad essere in costante trasformazione, assumendo connotazioni e significati differenti in base al contesto.
Per alcuni hacker è sinonimo di pirata informatico, per altri l’hacker è colui che esplora e mette alla prova le capacità dei sistemi informativi, per altri ancora l’hacker è colui che condivide e lavora per la condivisione delle conoscenze e delle risorse.
Chi gestisce un’azienda, sia di grandi che di piccole dimensioni, ha bisogno di sapere che cosa si dice della propria attività sul Web. La rete è, infatti, diventata una grande “agorà” nella quale gli utenti postano commenti su un servizio, scrivono recensioni su un prodotto e, in generale, esprimono il proprio parere che, in buona parte dei casi, diventa un “parametro” di giudizio per l’immensa platea di potenziali clienti che internet mette a disposizione. E’ quindi indispensabile “controllare” la propria presenza in rete facendo ricorso a specifici strumenti per monitorare la reputazione online
Il Web è infatti sconfinato e senza degli appositi tools di monitoraggio sarebbe impossibile, oltre che faticoso e snervante, controllare tutte le pagine, i profili social, i blog o i forum nei quali il proprio brand viene citato.
Grazie a questi strumenti per monitorare la reputazione online è invece possibile semplificare notevolmente questa attività ottenendo, inoltre, una serie di dati e di informazioni importanti per porre rimedio a eventuali “pareri negativi”, salvaguardando la reputazione del proprio business.
Vediamo, dunque, quali sono i cinque migliori strumenti per il monitoraggio reputazione onlineoggi disponibili.
Strumenti per monitorare la reputazione online: a cosa servono
Prima di illustrare i migliori strumenti di monitoraggio reputazione online, è bene chiarire cosa si intende per reputazione online e perché questa ricopra un ruolo così centrale per ogni azienda. La reputazione online di un marchio è essenzialmente l’insieme di tutte le “conversazioni” in rete che si riferiscono a quel marchio e monitorarla significa, in sostanza, capire come quel brand viene percepito e giudicato dagli utenti.
Strumenti di monitoraggio reputazione online: una serie di tools utili per monitorare la propria presenza in Rete e condurre un’attenta analisi della reputazione
Grazie a un attento monitoraggio e a un’altrettanto scrupolosa analisi della reputazione online è dunque possibile ottenere una serie di informazioni essenziali per un’azienda che opera in rete.
In primo luogo si può testare la conoscenza del proprio marchio sul web, individuare i pareri sia positivi che negativi (con la possibilità di controllare la diffusione di questi ultimi), verificare il grado di soddisfazione dei propri clienti, individuare i trend migliori da utilizzare a proprio vantaggio o, ancora, accertarsi che l’immagine che l’azienda intende dare di sé sia effettivamente “recepita” dai clienti, intervenendo con gli opportuni miglioramenti nel caso si accerti un eccessivo scostamento tra le due visioni.
Il tutto senza dimenticare che grazie agli strumenti per monitorare la reputazione online è possibile conoscere i pareri di tutta la platea della rete (e non di campioni rappresentativi come nelle tradizionali indagini di mercato), utilizzando, inoltre, degli strumenti non invasivi per gli utenti stessi.
Ecco i migliori strumenti online per monitorare la reputazione online
Chiarito cosa si intende per reputazione online e spiegati gli enormi vantaggi che si possono ottenere da un suo attento monitoraggio, passiamo ora ad illustrare i migliori tools in grado di offrire un grande contributo in questo senso.
Strumenti di monitoraggio reputazione online: Hootsuite
Hootsuite è un tool di gestione per i social media grazie al quale è possibile utilizzare e monitorare tutti i propri profili social da una sola “schermata”.
Si tratta, quindi, un vero e proprio pannello di controllo per i social networks che consente di sincronizzare piattaforme diverse, da Twitter a Facebook, da Linkedin a Google+, da Foursquare a WordPress e così via.
Strumenti di monitoraggio reputazione online: Hootsuite consente di gestire da un unico pannello tutti i profili social
Uno strumento dalle numerose funzionalità, quindi, disponibile in due versioni; una free perfetta per chi necessità di funzionalità di base e di un utilizzo prettamente personale e una pro, indicata invece per il comparto business e dotata di funzioni avanzate maggiormente indicate per un utilizzo professionale.
Ma cosa ci permette di fare Hootsuite e come utilizzarlo per monitorare la propria reputazione online?
Come detto precedentemente, Hootsuite ci consente di gestire tutta l’attività social da un’unica piattaforma (la versione free permette di aggiungerne fino a 5 mentre nella pro il numero è illimitato), permettendo, inoltre, di organizzare la timeline per schede o per flussi.
Oltre all gestione unitaria, questo tool da la possibilità di programmare i post, grazie a un comodo calendario che consente di scegliere il mese, il giorno e l’ora della pubblicazione.
A queste funzioni basilari se ne aggiungono altre nella versione pro che, innanzitutto, innalza ad illimitato sia il numero dei profili che delle sottoscrizioni ai fedd RSS
Nella versione “business”, infatti, disponibile a un canone mensile di $5.99, è presente una sezione Analitycs che permette di monitorare la propria attività sui social networks utilizzando una serie di report grazie ai quali è possibile verificare il numero dei click su ogni link postato (segnalando i più popolari e quelli che invece necessitano di miglioramenti), i dettagli di ogni singolo URL (Hootsuite utilizza l’abbreviatore interno di indirizzi URL), gli Insights delle pagine Facebook e una serie di dati, relativi ai propri siti o blog, da Google Analitycs.
Nella versione pro è inoltre possibile “abilitare” altri account alla gestione dei profili social, senza contare che sono disponibili una serie di estensioni aggiuntive per browser e app per i dispositivi mobile.
Strumenti per monitorare la reputazione online: Reputology
Le recensioni sono un aspetto di estrema importanza per qualunque azienda in quanto i giudizi degli utenti influenzano, in positivo o in negativo, le scelte dei potenziali clienti.
Chiunque, prima di acquistare un prodotto, sottoscrivere un servizio o prenotare una stanza d’albergo, si mette alla ricerca di pareri di chi quel servizio o prodotto lo ha già provato, lasciandosi inevitabilmente influenzare.
E’ evidente, quindi, come sia di fondamentale importanza per ogni azienda tenere traccia di tutte le recensioni online, così da poter interagire con gli utenti, rispondere ai loro pareri e, soprattutto, intervenire nel caso di “commenti” negativi.
Strumenti di monitoraggio reputazione online: Reputology permette di tenere traccia di tutte le recensioni in Rete relative a un brand o un azienda
Reputology è in questo senso uno degli strumenti per monitorare la reputazione online più utili, in quanto permette di controllare tutte le recensioni presenti sul web su una determinata azienda grazie a una serie di funzionalità.
Al costo di $25 al mese è infatti possibile controllare ogni recensione riferita alla propria azienda da una semplice interfaccia, usufruendo di un servizio di monitoraggio attivo 24 ore su 24, 7 giorni su 7.
Un controllo totale, dunque, che permette di “dialogare” con i propri clienti “soddisfatti” (invitandoli anche a scrivere una recensione così da incrementare la reputazione online dell’azienda) e di indirizzare immediatamente gli utenti scontenti al proprio servizi di assistenza (sono disponibili anche degli alerts che migliorano ulteriormente questa funzione).
Grazie alla funzione “workflow tools” è inoltre possibile controllare come i propri dipendenti gestiscono le singole recensioni (il processo di gestione viene semplificato grazie alla conversione delle recensioni in “customer service tickets”), mentre le funzionalità di analisi permettono di analizzare trends e KPI, così da definire delle “strategie” capaci di aumentare la soddisfazione dei clienti e quindi la propria reputazione online.
Strumenti per monitorare la reputazione online: Trackur
Tra gli strumenti per monitorare la reputazione online un posto lo merita anche Trackur, un software grazie al quale è possibile monitorare i principali social networks, i siti di social media ma anche i forum, le immagini e i video.
Con una tariffa base di $97 al mese (vi è anche una versione Premium al costo di $197 al mese e una Ultimate al prezzo di $447 al mese) Trackur permette di monitorare la propria reputazione online in maniera capillare usando una semplice interfaccia completamente personalizzabile con il proprio logo, URL e colori.
Dalla dashboard iniziale, infatti, è possibile controllare la propria reputazione online scegliendo se visualizzare i “dati” principali o se ottenere informazioni più approfondite relativamente a singole menzioni.
Strumenti di monitoraggio reputazione online: Trackur permette di monitorare i social networks, i blog, i forum, i video e le immagini
Le funzioni social analytics permettono inoltre di ottenere insights, compresi i trends, di usare la funzione keywords discovery e di verificare “il sentimento” degli utenti oltre al proprio grado di influenza.
Truckur può inoltre essere utilizzato da qualunque device, compresi i dispositivi mobile, senza bisogno di scaricare una app in quanto il software è in grado di lavorare su computer, laptop, tablet e smartphone.
Strumenti per monitorare la reputazione online: Brandseye
Brandseye è un’altro utile strumenti per monitorare la reputazione online, ideale per sapere cosa le persone pensano di un determinato brand o azienda.
Grazie a questo tool è infatti possibile avere accesso a informazioni in tempo reale che la piattaforma raccoglie da moltissime risorse online come i social media, i siti di informazione e di stampa, restituendo, in una sola schermata, una visione chiara del “sentimento” del pubblico relativamente a una specifica azienda.
Strumenti di monitoraggio reputazione online: Brandseye consente di avere dati in tempo reale da moltissime fonti web
Tutti i dati sono forniti in real-time e all’azienda viene data anche la possibilità di ricevere delle notifiche che consentono al team aziendale non solo di essere costantemente aggiornato ma anche di rispondere velocemente agli utenti su più piattaforme.
Le conversazioni sono convertite in ticket così da essere certi che ogni richiesta venga soddisfatta, senza contare che Brandseye permette di tenere traccia di ogni messaggio scambiato con gli utenti e di individuare quale membro si è occupato della gestione di una determinata richiesta.
Grazie alle funzioni di “explore” è inoltre possibile avere accesso a tutti i dati di Twitter, così da verificare come le conversazioni sono cambiate nel corso del tempo, quali sono i trend del momento o i key topic da utilizzare per la propria strategia social.
I dati raccolti, che comprendono il volume delle menzioni, la diffusione delle conversazioni e il target degli utenti in relazione al sesso, al paese, alla lingua, alla credibilità dell’autore, sono visibili dalla dashboard e possono essere esportati in formati differenti.
Brandseye permette di effettuare analisi comparative per verificare l’andamento del proprio marchio in relazione ai concorrenti o per individuare i “top influencers” relativamente al proprio settore di riferimento.
Si ricorda, infine, che il tool è in grado di analizzare ben 600 lingue differenti e di condurre analisi avanzate in America, Australia, Asia, Europa e Medio Oriente.
Strumenti per monitorare la reputazione online: SocialMention
Tra gli strumenti per monitorare la reputazione online va infine ricordato SocialMentionche, a differenza dei precedenti, è un vero e proprio motore di ricerca capace di analizzare la “sfera social” alla ricerca di menzioni, conversazioni, commenti che si riferiscono al proprio marchio e non solo.
La ricerca, infatti, può essere condotta per brand ma anche per parola chiave o inserendo il nome di un proprio competitor, ottenendo così una serie di informazioni molto utili.
Strumenti di monitoraggio reputazione online: SocialMention è un motore di ricerca che permette di trovare ogni contenuto riferito al proprio brand o alla propria azienda
I dati vengono mostrati in maniera dettagliata indicando le fonti, gli utenti, il “tono” delle conversazioni (positive o negative) e la portata delle stesse.
E’ possibile effettuare una ricerca in tutta la sfera social o restringerla a determinati “comparti” come i blog, i microblog, i bookmarks, le immagini, i video e le domande.
SocialMentions non è uno strumento automatico quindi è necessario controllate con una certa cadenza il tool.
Solo qualche anno fa, dimenticare “situazioni” imbarazzanti come un lungo sfogo dopo una brutta giornata o una foto particolarmente mal riuscita era abbastanza semplice, ma con l’avvento dei social network è diventato molto più complesso. Tutto ciò che scriviamo o postiamo in rete resta, così che risulta complicato controllare la propria immagine sul web. Come gestire la reputazione online?
Oggi esistono moltissime aziende che a pagamento offrono una serie di strumenti per la gestione della reputazione online, ma è possibile anche fare da sé, utilizzando una serie di accorgimenti del tutto gratuiti.
Come gestire la reputazione online: ricerca in rete
La buona gestione della reputazione online inizia con un’attenta ricerca di tutto ciò che in rete, sia positivo che negativo, si dice sul proprio conto.
Questo significa che è necessario fare una ricerca approfondita sul web (su Google e altri browser, sui social network, sui forum etc.), utilizzando come chiave il proprio nome, il proprio nickname, eventuali errori di digitazione del proprio nome, alla ricerca di tutte quelle informazioni che ci riguardano.
Come gestire la reputazione online: il primo passo è effettuare una approfondita ricerca in rete per individuare post, articoli, link o foto che ci riguardano
Questa fase di ricerca deve essere molto scrupolosa e includere, quindi, anche tutti i blog, i social e i forum che solitamente si frequentano alla ricerca di post dannosi o di foto delle quali ci si era dimenticati.
Molto utile, in questa fase, è anche fare ricorso a “Wayback Machine” grazie al quale è possibile verificare se tutti gli account cancellati sono stati effettivamente rimossi o continuano a vivere sotto forma di cache in Internet.
Come gestire la reputazione online: rinforzare le impostazioni sulla privacy
Nel caso in cui, grazie all’attività di ricerca, siano stati trovati dei link, delle foto, dei post che si preferisce “nascondere”, si può cercare di cancellarli o, se questo non risulta possibile, almeno di renderli privati.
Come gestire la reputazione online: importante è anche impostare in maniera adeguata le impostazioni della privacy dei propri profili social
Su Facebook è possibile farlo aprendo il menu “Privacy” e cliccando su “See more settings”; a questo punto cliccando su “Limit Past Posts” è possibile rendere i messaggi passati visibili solo ai propri amici, senza quindi la necessità di limitare singolarmente la visibilità di ogni post. Cliccando su “Limit Old Post”e poi su “Confirm” è quindi possibile rendere privati tutti i post passati.
Su Twitter il meccanismo è simile. Aprendo il menu “Setting” e cliccando su “Security and Privacy” , sotto la voce “Privacy” c’è l’opzione “Tweet privacy” grazie alla quale tutti i tweet sono resi privati e visibili solo ai propri followers.
Proteggere i propri account social è importante ma potrebbe non essere sufficiente. Ad esempio se vi è una foto che si vuole non venga vista, allora è buona regola eliminarla o chiedere al proprio amico che l’ha postata di rimuoverla. Si consiglia anche di rimuovere il tag al proprio profilo e nel caso in cui la foto non scompaia di rivolgersi direttamente a Google per richiedere la rimozione delle proprie informazioni personali dai risultati di ricerca.
Come gestire la reputazione online: cambiare il proprio nome
Con cambiare il proprio nome non si intende, ovviamente, modificarlo legalmente ma semplicemente considerare di utilizzarne uno diverso per scopi professionali, così da mantenere la propria vita privata sul web separata dalla propria vita lavorativa.
Se si ha un nome abbastanza comune, che in rete può facilmente essere utilizzato da troll o da profili fake, è consigliato aggiungere un secondo nome o utilizzare delle iniziali per il proprio profilo professionale così, nel caso di ricerche da parte di un futuro datore di lavoro o di colleghi, appariranno solo risultati veritieri e non post o profili riconducibili a impostori.
Nel caso in cui si voglia mantenere distinta la propria vita privata da quella personale, è buona norma cambiare il nome di tutti i profili che si legano all’una o all’altra presenza sul web, così da mantenerle distinte. Questo non significa usare degli pseudonimi, ma utilizzare, ad esempio, un secondo nome per gli account personali e un terzo nome o il cognome per quelli personali; in questo modo se qualcuno cerca informazioni lavorative sul nostro conto vedrà nei risultati di ricerca solo determinate informazioni e non quelle che si riferiscono alla nostra sfera privata.
Come gestire la reputazione online: costruire un brand
Gestire la reputazione online significa non solo nascondere parti del proprio passato ma anche concentrarsi sul futuro.
Aggiungere nuovi post, articoli, profili o forum post può essere utile per rafforzare la propria reputazione lavorativa facendo “scivolare” (nei risultati di ricerca) tutti quei link o foto che si desidera nascondere.
Questa tecnica è particolarmente utile in quanto gli algoritmi utilizzati per indicizzare i contenuti in rete apprezzano molto i nuovi contenuti; così un blog nuovo con contenuti freschi ed attuali sarà certamente preferito nei risultati di ricerca a una vecchia foto o a un profilo social ormai datato.
Ci sono molte strategie per costruire il proprio brand online.
In primo luogo, si può iniziare a curare un proprio blog o sito, non necessariamente professionale ma anche di carattere strettamente personale. Si può scrivere di tutto l’importante è farlo in maniera professionale e magri pensare anche di acquistare un dominio con il proprio nome e cognome.
Come gestire la reputazione online: un utile metodo è iniziare a curare un proprio blog, di carattere sia professionale che personale
In secondo luogo è possibile creare dei profili social separati per la sfera privata e per quella lavorativa. Ai profili social di stampo professionale andranno ovviamente aggiunti il proprio datore di lavoro e i colleghi e si dovranno postare solo contenuti di stampo professionale. Se non si possiede alcun account è consigliato registrarsi a piattaforme dedicate come Linkedin, ma anche ad altri siti come Yelp e Amazon.
Nel caso in cui ci si possa “classificare” come esperti in un determinato comparto è bene cercare di ottenere la pubblicazione di propri articoli in riviste e magazine del settore o di diventare una “fonte autorevole” per giornalisti che si occupano di un preciso argomento (utili sono siti come Help a Report Out e MediaDiplomat).
Al contrario se non si è ancora un esperto è possibile far crescere il proprio nome in un settore scrivendo post, forum o postando video professionali e dedicati. Scrivere dei contenuti interessanti è utile non solo per rafforzare la propria reputazione online ma anche per dare a questa una “personalità”.
Come gestire la reputazione online: essere vigili
Tra le strategie da adottare per gestire la propria reputazione online c’è, ovviamente, anche un attento “monitoraggio”.
In quest’ottica, è utile impostare dei Google Alert, grazie ai quali è possibile tenere traccia di tutti i nuovi contenuti postati in relazione a una precisa parola chiave (come il proprio nome e cognome).
Come gestire la reputazione online: creare degli alert con il proprio nome permette di tenere traccia di tutto ciò che sul nostro contro viene pubblicato sul Web
Molto utile è un widget di Google Alert, “Me on the web” che consente di creare degli alerts per il proprio nome e la propria email.
Separare il proprio profilo personale da quello privato significa anche utilizzare per gli account collegati delle email diverse. Molti social network, infatti, consentono di effettuare una ricerca anche tramite email così, per separare la sfera privata da quella professionale, è sempre bene utilizzare account di posta elettronica diversa (al pari di numeri di telefono, carte di credito etc.).
In ultimo, per gestire la reputazione online al meglio è sempre indispensabile essere “diplomatici”e quindi pesare con la dovuta attenzione le paroleche si usano per postare un commento o un post.
Il tema della sicurezza informatica è diventato, specialmente in relazione alla protezione dei dati bancari, di estrema attualità portando, di conseguenza, non solo a una crescita dell’interesse pubblico verso questo argomento ma anche a una evoluzione del relativo sistema normativo, sia a livello nazionale che europeo.
Una tendenza, quella di adottare un sistema di regole più chiaro e meno “generalista”, che si è consolidata nel corso del tempo e che, per quanto concerne la legislazione italiana, ha trovato espressione nella direzione assunta dal Garante per la Protezione dei Dati Personali, sempre più volta da un lato alla semplificazione delle procedure e dall’altro all’adozione di provvedimenti specifici per determinati settori di mercato che, in virtù della loro stessa funzione, sono maggiormente esposti ad attacchi con conseguenze molto più pervasive per i cittadini.
Il Provvedimento n.192/2011 ha lo scopo di fornire delle regole di condotta volte a garantire la riservatezza e la sicurezza dei dati bancari (relativamente non solo alla movimentazione di denaro ma anche alla sola consultazione), custoditi e trattati dalle banche, incluse quelle facenti parte di gruppi, da società che, sebbene diverse dalle banche, siano comunque parte di tali gruppi, e da Poste Italiane S.p.a.
Nel definire il contenuto del provvedimento, il Garante ha tenuto conto di una serie di istanze pervenute, al seguito delle quali è stata avviata un’attività ispettiva su tutti i soggetti precedentemente nominati, al fine di accertare l’effettivo indebito accesso a dati personali dei clienti.
Le segnalazioni e i reclami giunti al Garante da parte di singoli cittadini avevano infatti denunciato l’accesso illecito ai propri dati personali perpetrato da alcuni dipendenti delle banche con le quali avevano sottoscritto un rapporto contrattuale. Sempre stando ai reclami, i dati sarebbero stati comunicati a soggetti terzi i quali li avrebbero utilizzati per scopi e finalità personali, con particolare attenzione alla loro utilizzazione “giuridica” ( come nei casi di separazioni, pignoramenti etc.).
Protezione dei dati bancari: il Garante è intervenuto a seguito di segnalazioni di utenti che denunciavano un illecito accesso ai propri dati bancari
L’attività ispettiva svolta dal Garante aveva anche portato a una collaborazione con l’Associazione Bancaria Italiana (ABI), scaturita nella realizzazione di un questionario anonimo il cui obiettivo era quello di accertare lo stato delle scelte organizzative adottate dalle singole banche, coinvolgendo nell’indagine “340tra banche e gruppi bancari, che fanno complessivamente riferimento a 441 banche operanti sul territorio italiano”.
Protezione dei dati bancari: circolazione dei dati e rapporto tra banca e gestore dei sistemi informatici
A seguito dell’attività istruttoria condotta, erano emersi alcuni chiarimenti in merito a molti aspetti chiavi come la circolazione delle informazioni tra le banche appartenenti a uno stesso gruppo e la circolazione delle informazioni tra le banche e i soggetti incaricati della gestione dei sistemi informatici contenenti i dati bancari dei clienti.
In merito al primo aspetto, si era evidenziato come la circolazione dei dati potesse essere ricondotta a tre tipologie principali, vale a dire la comunicazione dei dati tra filiali dello stesso gruppo, la circolazione dei dati tra filiali della stessa banca e, infine, la circolazione dei dati all’interno di una stessa filiale. Relativamente alle prime due tipologie, si era potuto accertare come esistessero delle sostanziali differenze tra le singole realtà bancarie, mentre solo relativamente alla terza “categoria” si era potuto verificare una certa omogeneità di scelta.
Protezione dei dati bancari: l’indagine del Garante aveva mostrato delle disparità di gestione dei dati sia relativamente alla loro circolazione che alla loro archiviazione
In relazione, invece, ai rapporti tra le banche e i soggetti addetti alla gestione dei sistemi informatici, due erano i sistemi organizzativi principali (individuati anche dall’ABI); gestione interna del sistema informatico ad opera di una società facente parte del gruppo bancario stesso (configurata come soggetto terzo Responsabile o Titolare del trattamento dei dati personali) e gestione esterna, affidata quindi a una società “terza” (outsourcer) designata come “responsabile del trattamento”.
Le molte diversità evidenziate rese necessaria la formulazione di alcune prescrizioni, indirizzate principalmente alla trasmissione dei dati dalla banca o dal gruppo bancario alla società incaricata della gestione del sistema informatico di archiviazione e gestione dei dati stessi.
Sebbene l’esternalizzazione dei sistemi informatici venisse considerata come una libera scelta delle banche, era indispensabile accertare che i soggetti terzi che avrebbero gestito questi dati (senza distinzione tra soggetti interni e soggetti esterni), potessero effettivamente essere considerati comeautonomi titolati o se dovessero invece essere designati come “responsabili” del trattamento.
Oltre a individuare con maggior precisione la “funzione” dell’outsourcer, il Garante sottolineava come fosse indispensabile adottare delle ulteriori misure indirizzate a informare in maniera tempestiva l’interessato di operazioni di trattamento illecito dei propri dati e a fornire una informativa con precise indicazioni sulla circolazione dei dati stessi.
In caso di violazioni accertate, sia accidentali che illecite, le banche avrebbero inoltre dovuto informare il Garante.
Protezione dei dati bancari: tracciamento delle operazioni
Relativamente, invece, al tema degli accessi informatici da parte dei dipendenti di una banca ai dati dei clienti, il Garante aveva evidenziato come anche su questo punto esistessero diverse soluzioni adottate dai singoli istituti bancari.
Questi ultimi, infatti, potevano agire con un certo margine di discrezionalità nel dare attuazione a quanto previsto nelle “Disposizioni di vigilanza per le banche in materia di conformità alle norme (compliance)” adottate dalla Banca d’Italia nel 2007.
Tali disposizioni andavano a definire il ruolo e la responsabilità dei vertici delle banche, consideravano la funzione di compliance come parte integrante dei sistemi di controllo interni e ne stabilivano i compiti principali, mentre la disciplina della stessa rientrava in apposite istruzioni emanate dalla Banca d’Italia stessa, in particolare le Istruzioni di vigilanza in materia di “Organizzazione e controlli interni”.
Queste chiedevano alle banche di dotarsi di appositi sistemi di monitoraggio dei rischi, di verificare la sicurezza dei sistemi informativi e di prevedere degli indicatori di anomalie (alert), senza indicare, invece, obblighi relativamente alla tracciabilità delle operazioni bancarie.
Protezione dei dati bancari: il Garante è intervenuto per chiedere agli istituti bancari la tracciabilità delle operazioni
Si era, quindi, accertato come la maggior parte degli istituti bancari avesse previsto un sistema di controllo relativamente alle operazioni dispositive, mentre solo una minima parte aveva implementato anche un sistema di tracciabilità in relazione invece alle operazioni di consultazione (si sottolineava inoltre che anche nei pochi casi riscontrati la breve conservazione dei file di log non permetteva di individuare l’accesso a determinati dati da parte di un incaricato).
La situazione evidenziata aveva quindi portato il Garante a formulare l’adozione di determinate misure, indirizzate al tracciamento degli accessi ai dati bancari dei clienti, altempo di conservazione dei file di log e all’implementazione degli alert, indispensabili per accertare intrusioni o trattamenti illeciti dei dati.
Protezione dei dati bancari: le misure necessarie
Tenendo conto dei risultati dell’indagine ispettiva, ampiamente riassunta nelle premesse del Provvedimento n.192/2011, il Garante ha quindi prescritto una serie di misure indirizzate a tutti i soggetti precedentemente citati, misure il cui scopo è quello di portare a un miglioramento sia sul piano organizzativo che su quello tecnologico.
Tra le misure necessarie citate all’interno del provvedimento rientra in primo luogo la “designazione dell’outsourcer” come responsabile del trattamento dei dati, mentre le banche sono da considerarsi come i titolari unici del trattamento.
In secondo luogo, relativamente al tracciamento delle operazioni, il Garante dispone l’adozione di soluzioni informatiche volti al “controllo dei trattamenti condotti sui singoli elementi di informazione presenti sui diversi database”, comprendenti una registrazione in un apposito file log di tutte le informazioni relative a operazioni bancarie su specifici dati (sono quindi escluse le consultazioni in forma aggregata che non sono quindi riconducibili a un solo cliente).
Fondamentale per il Garante è anche incrementare i tempi di conservazione dei file di log, la cui durata deve essere pari ad almeno 24 mesi, e implementare il sistema degli alert per i quali il testo del provvedimento prevede l’adozione da parte delle banche di specifici alert volti a segnalarecomportamenti anomali o di rischio.
Protezione dei dati bancari: nel testo del provvedimento sono contenute norme importanti anche relativamente alla conservazione dei file log
Nel Provvedimento n.192/2011 tra le misure necessarie si elencano anche la necessità di far confluire i file log negli strumenti di business intelligence, e di redigere con cadenza annuale un rapporto sulla gestione dei dati bancari da parte dei titolari del trattamento.
Sempre in relazione all’audit interno di controllo, nel provvedimento si chiarisce anche la necessità di un controllo da parte di una società o di un personale diverso rispetto a quello a cui è affidato il trattamento, oltre a verifiche a posteriori e a campione su alerting, integrità dei dati, legittimità degli accessi e corretta conservazione dei file di log.
Protezione dei dati bancari: le misure opportune
Nel testo del Provvedimento n.192/2011, il Garante non manca poi di indicare alcune misure opportune tra le quali rientrano l’informativa dell’interessato (ex art. 13 del Codice Privacy), l’informazione tempestiva a quest’ultimo di operazioni di trattamento illecite effettuate sui suoi dati, e di comunicazione tempestiva al Garante nel caso di violazioni accertate e da considerarsi di particolare rilevanza.
Protezione dei dati bancari: i chiarimenti del Garante
Il Garante aveva stabilito che tutti i soggetti interessati avrebbero dovuto dare applicazione alle misure previste entro 30 mesi dalla pubblicazione del provvedimento in Gazzetta Ufficiale (quindi entro il 3 dicembre 2013).
Le banche e gli altri istituti interessati hanno riscontrato degli ostacoli interpretativi e delle difficoltà attuative del provvedimento, richiedendo così tramite l’ABI dei chiarimenti e una proroga dei tempi di attuazione.
Il Garante ha così risposto con il provvedimento n.357 (“Chiarimenti in ordine alla Delibera n.192/2011) fornendo dei chiarimenti sia relativamente al quadro operativo che all’ambito di applicazione del provvedimento 192/2011.
In relazione alle operazioni oggetto delle misure indicate nel Provvedimento, il Garante ha chiarito chesono incluse tutte le operazioni bancarie in senso stretto (con esclusione delle banche depositarie e delle società di assicurazione), mentre per quanto riguarda i dati bancarisono ricompresi “quelli contenuti negli estratti conto, quelli afferenti alle movimentazioni bancarie, le informazioni relative alle operazioni attive e passive e le operazioni effettuate sul conto corrente del cliente, nonché le operazioni richieste dal cliente nell’ambito di prestazioni ed attività connesse ai rapporti contrattuali”.
Infine, l’Autorità Garante ha esteso con i chiarimenti i tempi di adeguazione al provvedimento il cui termine ultimo era stato prorogato al 3 giugno 2014.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
_ga
ID used to identify users
2 years
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utma
ID used to identify users and sessions
2 years after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/origin/privacy-e-cookie/