Resoconto Net&System Security 2007
Questo articolo è molto vecchio e potrebbe essere obsoleto
Vediamo di fare un resoconto della giornata. Arrivo verso le 8:30 al Palazzo del Congressi, quindi presento il foglio della registrazione all'accettazione e mi vene dato il badge. Quindi do una occhiata in giro e noto gli stand degli sponsor, tra cui Cisco, IBM, Sun, Microsoft e molti altri. Dopodiché sono andato nella sala della sessione plenaria dove ho assistito ai seguenti talk: "Lo stato corrente (e futuro) della sicurezza informatica" e "Diario di un computer forenser casi reali, imprevisti, problemi, accorgimenti" rispettivamente di Marco Misitano (Cisco Systems) e di Andrea "Pila" Ghirardini (@ PSS S.r.l). Ma vediamo un resoconto di questi 2 talk mattutini e di tutta la giornata...
Network Security
Riguardo la sicurezza in ambito aziendale è emerso che, per ogni euro speso in apparecchiature informatiche, 15 cent vengono spesi per la sicurezza, ma è solo una visione ottimistica. Dagli anni passati ad ora, più aziende affermano di avere avuto degli attacchi, ma questo non vuol propriamente dire che gli attacchi sono aumentati, semplicemente sono stati fatti investimenti in apparecchiature e personale specializzato che hanno permesso di rilevare ogni tentativo di intrusione.
Sembra però emergere che si spende male in sicurezza, c'è una falsa percezione di sicurezza visto che meno della metà delle aziende riescono e rilevare possibili attacchi e identificare l'attaccante. Il più delle volte i responsabili preposti non sanno nulla perché i tecnici preferiscono non dire nulla che il sistema è stato bucato.
Alcune aziende (relativamente poche) sostengono di effettuare dei corsi di sicurezza, per alfabetizzare i propri dipendenti non specializzati riguardo le problematiche relative alla sicurezza per evitare attacchi di phishing e di social ingeneering. Il problema è che quasi la totalità delle aziende che hanno effettuato corsi di questo tipo non prevede alcun riscontro: test, esame, simulazioni non programmate ecc.
Computer forensics
Prima di tutto vediamo cos'è la Computer forensics. E' la disciplina che permette di recuperare dati e/o investigare sull'utilizzo del pc per conto di enti giudiziari. L'attività principale di un Computer forense è quella di analizzare sistemi e/o supporti alla ricerca di prove per processi e/o investigazioni. Le difficoltà nell'operare in questo settore sono il dialogare e interpretare le richieste da persone che non hanno alcuna conoscenza dell'informatica e saper portare un prova digitale in ambiti giuridici dove la legge non è molto chiara in tema di tecnologie.
Per fare qualche esempio di attività di un computer forense possiamo considerare il recupero dei dati da nastri di backup, anche nel caso che essi siano danneggiati. Inoltre molte indagini vengono eseguite con software specifico per ogni singola procedura. Ad esempio per leggere hd e altri supporti basta un semplice comando unix (dd).
Per finire un computer forense ha a che vedere anche con la crittografia, infatti molti sistemi come i MacBook hanno la possibilità di cifrare intere porzioni dell'hd con un semplice click in modo da rendere difficile se non impossibile il recupero dei dati contenuti in essi.
Devo dire che è stato il relatore forse più interessante per alcune vicende umoristiche che hanno fatto ridere tutta la platea!
Resto della mattinata
Dopo la sessione plenaria sono andato al tutorial "Hardering Apache e PHP: configurazione in ottica di sicurezza" dove grazie a Igor "kobaiashi" Falcomatà, uno dei fondatori di sikurezza.org, ho appreso molti metodi per aumentare la sicurezza di Apache per esempio con l'utilizzo di chroot e con l'uso di permessi diversi. Anche per quanto riguarda PHP ho avuto modo di perfezionare la mia cultura anche grazie ad unapiccola chiacchierata con Igor fuori dal tutorial riguardo le protezione delle query SQL.
Pomeriggio - Sessione P1
Nel pomeriggio ho assistito a "Tecnologie avanzate per la sicurezza di rete" sempre di Marco Misitano di Cisco Systems. Premetto che dell'argomento non sono molto esperto quindi la mia comprensione è stata pressocchè minima! Ho comunque capito come in caso di attacco è possibile "ammaestrare" la rete in modo che da nessun router l'attacco possa ripetersi, una specie di rete p2p! Anche in caso di intesamento della rete a causa di un virus è possibile dire a un router di registrare 5MByte di traffico, mandarli al centro di controllo dove un operatore analizzerà e nel caso trovi da dove è partita l'infezione può escludere il pc incriminato dalla rete.
Alla fine del talk ho incontrato Gimmy per cui mi sono messo a parlare un po' con lui, quindi non posso dirvi nulla degli altri relatori.
Questo è stato il mio primo convegno sulla sicurezza e posso dire che è stata una bella esperienza. Anche l'organizzazione è stata ottima, buffet compreso.
Aggiornamento 10/12/2007: All'indirizzo seguente sono presenti alcune slide dell'evento: [img=http://www.atsystemgroup.org/convegni/nss07/programma]Programma e Slide[/img]
PS. Appena saranno pubblicate alcune foto le inserirò in questo post.
Dai il tuo parere, commenta questo articolo!
commenti su Resoconto Net&System Security 2007
Lascia un commento