Home  | Links  | Pubblicità  | Consulenza  | Contatti  | Segnala un sito
Utility
Guide
Software
Trova Aziende

Software: attenti a chi spia

Il software e la sicurezza: spyware, trojan e sistemi sicuri

La scelta del software, soprattutto quando questo servirà ad ottimizzare ed automatizzare una parte importante dell’attività aziendale, deve avvenire in base a parametri che tengano conto, oltre che della tecnologia utilizzata, del livello di sicurezza che è in grado di offrirci.

Il mercato mette oggi a disposizione molti prodotti, alcuni dei quali di fattura piuttosto grossolana, altri, a prima vista, in grado di garantirci un elevato standard qualitativo del processo lavorativo: gestire i crediti di una azienda è una attività molto delicata, che tratta dati sensibili estremamente riservati, sulla cui integrità e sicurezza è necessario dedicare molta attenzione.

Immaginate cosa potrebbe accadere se nel software installato sulla nostra macchina, magari acquistato da una società di software di qualche concorrente, fosse nascosta una “spia” in grado di spedire parte dei nostri dati verso una ignota destinazione. 



Il fenomeno, noto sotto il nome di spyware, ovvero programmi molto intelligenti, quanto invadenti, che, al momento dell’ installazione del software in cui sono contenuti, entrano in azione inserendo nuovi componenti nel registro di sistema e che si attivano al momento dell’ esecuzione del programma. Da questo momento a certe aziende è permessa la raccolta di dati e quindi di avere ogni sorta di informazioni sul nostro computer e, guarda caso, di tutto il nostro operato. Queste informazioni possono poi essere vendute a qualche società o utilizzate da qualche nostro concorrente a nostra insaputa.

Come sembra sia accaduto negli U.S.A. dove una società in crisi, con un elevato know how in un preciso settore, ha deciso di realizzare un software per gestire il proprio processo lavorativo, commercializzandolo grazie ad una società di software ad essa legata. Tale sistema inviava i dati immagazzinati dai suoi “concorrenti”, in barba a qualsiasi principio di privacy, al fine di carpire clienti ed informazioni ad un costo praticamente nullo.

Una piccola accortezza che possiamo usare per evitare questi programmi "spioni" è quella di leggere sempre tutte le clausole di accettazione dei programmi che installiamo. Infatti siamo proprio noi, la maggior parte delle volte, a dare il consenso all’installazione degli spyware, sotto forma di controlli remoti o di software necessari per far funzionare le postazioni in rete.

Naturalmente anche la fonte di acquisizione del software è essenziale. Se si acquista da una software house indipendente, ben referenziata, si è certamente più sicuri che installando un prodotto scaricato da internet, magari sotto forma di demo o di procedura freeware, ovvero rivolgendosi a produttori notoriamente legati alla concorrenza.

Un altro fattore da non trascurare durante la scelta del software è la tipologia di installazione richiesta. La maggior parte dei prodotti in commercio richiede che vengano installati componenti, o addirittura l’intero pacchetto, sulle postazioni degli operatori (client) mentre i dati verranno immagazzinati su un server. Sebbene a prima vista possa sembrarvi un sistema sicuro (“i dati sono ben al riparo su mio server super-sicuro !”), di fatto questo tipo di soluzione mostra tutti i suoi limiti a causa, proprio, della diffusione all’interno della vostra rete aziendale di componenti software in grado di estrarre e manipolare i dati dal server. 

Ed è proprio questo uno dei punti che facilita notevolmente i malintenzionati nella conduzione di un attacco alla parte “più debole” della sicurezza aziendale: i client, appunto, dove sovente è installato software che sfugge al controllo del management aziendale (si pensi, a titolo di esempio, ad un apparentemente innocuo “screen-saver” il quale può invece nascondere un pericolosissimo “Trojan”, un programma cioè in grado di inviare dati al di fuori della rete aziendale anche utilizzando altre procedure presenti sul computer).

Un software davvero sicuro deve quindi essere installato solo su una delle macchine dell’azienda, di solito ben protetta sia da attacchi esterni sia da manipolazioni interne, e fornire i propri servizi ai vari utilizzatori in maniera trasparente tramite gli strumenti normalmente messi a disposizione dal sistema operativo (come, ad esempio, un browser per la navigazione sul web), senza necessità, cioè, che venga installato alcun prodotto aggiuntivo che, come abbiamo visto, può costituire una falla nel sistema di sicurezza.

Oggi più che mai, con la grande diffusione di sistemi che sfruttano le potenzialità della rete, è necessario fare molta attenzione, sebbene tutto questo abbia, comunque, delle implicazioni legali (leggi l'articolo dell'avv. Solignani): sempre che si riesca a scoprire la spia.

(a cura  di Recupero-Crediti.org)

Copyright © 2003 Recupero Crediti.org. Tutti i diritti riservati.