Seleziona una pagina

Sicurezza informatica: perché iceGate è una soluzione sistemica

Prima parte: le superfici d'attacco

Per rispondere alla domanda è utile iniziare chiarendo cosa, in un sistema dinamico complesso, costituisce una soluzione fondamentale, e il modo più semplice di farlo è pensando al suo opposto: la soluzione sintomatica.

Se ho mal di testa o mal di stomaco, spesso e volentieri ingurgito una pillola e il male passa. Ho curato il problema? Sono guarito? Ovviamente no: ho curato il sintomo, l’ho tamponato, l’ho fatto sparire… ma la causa primaria è ancora in giro, ballonzolante nel mio organismo.

In un sistema dinamico complesso (qual è anche il corpo umano) esistono soluzioni sintomatiche (la pillola) e soluzioni dette “fondamentali”, quelle cioè che affrontano le cause, anzi, le catene di causa-effetto-causa che sottostanno alla generazione dei problemi, le fondamenta appunto, che si manifestano poi attraverso i sintomi.

L’individuazione di soluzioni fondamentali è un’attività particolarmente impegnativa, tanto più quanto più è complesso il sistema in esame: per fortuna la dinamica dei sistemi e il pensiero sistemico ci vengono in soccorso con le loro leggi e i loro strumenti di ricerca e intervento.

Bene, in ambito di sicurezza informatica iceGate affronta la causa primaria e (anche) per questo è una soluzione sistemicamente fondamentale (altre ragioni saranno argomento di prossimi articoli).

UN PASSO AVANTI

D’accordo, ma che caratteristiche deve avere, tra le altre, una soluzione sistemica? (*)

1. Una soluzione sistemica deve essere STRUTTURALE (quindi fondamentale) ma anche ECOLOGICA.
“Con il termine “ecologica” si richiama la sostenibilità degli effetti dell’intervento, non soltanto in senso ambientale o naturale. L’adozione di una misura “ecologica” deve infatti garantire la conservazione di quanto già funzionale ed efficiente esista nel sistema a tutti i livelli, rifuggendo quei provvedimenti che, pur centrando l’obiettivo prefissato, abbiano come conseguenza un qualsivoglia danno collaterale. Si noti bene l’uso del termine “danno” e non “costo”: poiché non esiste un sistema che non abbia un costo, lo scopo dell’operatore è quello di muoversi nell’ambito degli eventuali costi sostenibili; i costi sostenibili sono flessibili, trasferibili e transitori, i danni sono definitivi e non permutabili.

2. Una soluzione sistemica deve essere GENERATIVA.
In questo caso l’azione è volta a scoprire “cosa” impedisce al sistema di perseguire un diverso e più favorevole equilibrio: l’operatore agisce per creare all’interno del sistema in esame le condizioni capaci di generare autonomamente l’effetto complessivo cercato. Per fare ciò egli non disdegna misure di tipo sottrattivo anziché additivo o integrativo; in altre parole si procede all’eliminazione degli elementi distorsivi o ridondanti piuttosto che introdurre ulteriori regole o nuovi componenti che non farebbero altro che aumentare la complessità totale e l’imprevedibilità.

3. Una soluzione sistemica deve essere EVOLUTIVA.
In questo caso, oltre a portare il sistema all’equilibrio desiderato, l’operatore lo conduce a un livello di evoluzione che favorisce condizioni grazie alle quali si autoproteggerà da eventuali ricadute: per questo motivo diciamo infatti che “iceGate è progettato e realizzato per proteggerti anche da minacce future, ancora non scoperte”. Prosegui nella lettura e ti sarà chiaro il perché.

(*) [liberamente tratto da:”Il Grande Spreco. Progrediti ma non evoluti: introduzione al pensiero sistemico“]

UN PASSO INDIETRO

In un articolo di agosto, a proposito della rincorsa sempre in atto tra hacker e sistemi di protezione, scrivo: “Questo ennesimo circolo di rinforzo è davvero distruttivo, una continua rincorsa degli uni sugli altri, un braccio di ferro apparentemente destinato a continuare in eterno, almeno fino a quando ci sarà un terreno che ospiti lo scontro.”

Ora la domanda è: qual è questo “terreno di scontro”?
I computer?
La rete?
I database?
Le applicazioni?
I firewall?
Per certi versi potremmo rispondere “sì” a ogni ipotesi (e in tutta evidenza a molte altre) però non sarebbe una risposta sistemica.

Affinché un malintenzionato possa “entrare” o fare danni dove non dovrebbe è infatti necessario che ci siano accessi visibili e disponibili (per quanto poi blindati a piacimento con i servizi e le soluzioni che conosciamo come VPN, Strong Authentication, Identity Provider, tunnel di vario tipo e foggia ecc.).
Ma il punto è proprio questo.
In ciascuna di queste soluzioni esiste sempre una superficie d’attacco disponibile il che trasforma i sistemi di sicurezza in… “sistemi di speranza”, la speranza cioè che qualcuno non trovi un modo per rompere “quelle catene e quei lucchetti”.

Una differenza sostanziale dunque, tutt’altro che linguistica: chiamare le cose con il loro nome è il primo passo per prendere decisioni più consapevoli.

Ci sarà sempre qualcuno con un ariete più forte della blindatura della tua porta

RITORNO AL FUTURO

Bene, tutto chiaro, tutto teoricamente ineccepibile, ma piuttosto accademico, almeno in apparenza, non trovi?
Come possiamo infatti pensare di raggiungere un server se questo non fornisce una qualche visibilità o un qualche ingresso? D’altro canto se così non fosse non sarebbe neanche “in internet”, e quindi di fatto non si porrebbe il problema, negheremmo il concetto stesso di rete.
Ebbene, iceGate risolve l‘enigma e vince la sfida dell’apparente illogico: con iceGate è finalmente possibile che un server o una rete interna siano raggiungibili dall’esterno senza che questi espongano accessi.
Fai fatica a crederlo? Peccato, perché è vero.

In ogni caso, questo è uno dei motivi per i quali iceGate, e solo iceGate, può definirsi una soluzione sistemica fondamentale al problema della sicurezza informatica, perché sottrae ad attaccanti e difensori il terreno su cui scontrarsi.

Fine dei giochi, andate a giocare da un’altra parte.

E in ultimo: se è vero che non esistono accessi da difendere, non esistono neanche porte e perciò neanche serrature in cui iniettare la colla per fare dispetto al padrone di casa e impedirgli di entrare: hai capito cosa intendo, vero?
I danni ai sistemi non sono solo di tipo intrusivo (sicurezza, integrità e riservatezza dei dati) ma anche di indisponibilità dei servizi, come il DDoS insomma.
Con iceGate,il DDoS diventa un ricordo polveroso, un mito del passato: riposi in pace anche lui.

Share This