02/03/2011 di Redazione

La protezione dei dati: un problema importante

immagine.jpg

I notebook portano sempre più di frequente all'esterno dell'azienda dati sensibili e informazioni confidenziali che hanno un valore superiore a quello dell'hardware nel quale sono memorizzati. Durante il trasporto i notebook possono essere rubati, persi o possono subire danni che rendono inaccessibili le informazioni contenute nel disco fisso.



Inoltre, le minacce remote sono sempre più specializzate e spesso gli hacker riescono ad accedere al sistema tramite le reti alle quali ci si connette, usando software malevoli.

Tutto questo comporta alle aziende tempi più o meno prolungati di fermo macchina, perdita di dati di valore a volte inestimabile, perdita di tempo per effettuare le denunce del caso e ripristinare la situazione produttiva, eventuale compromissione della reputazione se le informazioni perse sono sensibili. Sono da calcolare, inoltre, i contrattempi dovuti agli eventuali pagamenti mancati perché gli estremi erano memorizzati nel disco fisso del notebook.



A iniziare dal 2009 l'azienda Network Specialist ha contattato una serie di aziende e ha posto loro interrogativi riguardanti il processo decisionale per la scelta dei notebook da dare in dotazione ai dipendenti. Fra le domande veniva chiesto se ritenevano la sicurezza un problema non importante, dii media importanza, importante o molto importante, dando una valutazione su una scala da 1 a 5. La perdita dei dati è stata mediamente valutata importante con un rating di 4,1, al secondo posto delle preoccupazioni c'era l'accesso ai dati sensibili dell'azienda e l'accesso non autorizzato alla rete aziendale (4 punti su 5), al quarto posto la perdita del computer (3,9) e in ultimo lo spauracchio di virus e worm (3,8 punti).

Per rispondere alle esigenze dei suoi clienti Fujitsu si è impegnata nello sviluppo di differenti livelli di sicurezza, implementati tramite tutte le tecnologie hardware e software al momento conosciute, fra cui anche soluzioni proprietarie create ad hoc.



Alla base del sistema di protezione ci sono solo il cavo di sicurezza Kensington e l'Intrusion Detection; la protezione per l'accesso al sistema può essere, invece, affidata, a un massimo di sei elementi: la password, il lettore di impronte digitali, la SmartCard, la protezione per l'accesso al BIOS, il chip TPM e quello SSO.

Sono stati implementati, inoltre, altri due livelli di protezione: quello per l'accesso ai dati e le soluzioni estreme da adottare una volta perso il portatile. Nel primo gruppo rientrano la password di accesso al disco fisso e i dispositivi sia hardware sia software per la cifratura dei dati. Nel secondo caso, invece, non resta che cancellare da remoto tutto il contenuto del disco fisso e attivare la procedura Advanced Theft Protection.

Il livello di protezione fornito da queste soluzioni è sintetizzato in questo grafico, dal quale si deduce che la sola password è un sistema di protezione poco sicuro, perché nella maggior parte dei casi è facilmente individuabile o aggirabile. Il riconoscitore di impronte digitali o qualsiasi altro sistema biometrico, combinato con la password, innalza a un livello medio la protezione contro l'accesso indesiderato ai dati e alle applicazioni. Per avere un livello di sicurezza elevato è tuttavia necessario ricorrere alla cifratura dei dati e alla Smart Card.



La Smart Card è una scheda che ha le stesse dimensioni e caratteristiche di una comune carta di credito, con un chip che memorizza le informazioni d'accesso al sistema, le password gli account e altri dati. Per poterla usare bisogna conoscere il suo codice PIN, esattamente come per il bancomat, quindi comporta un doppio livello di sicurezza. Inoltre, se vengono effettuati ripetuti tentativi di prova con un PIN errato la scheda blocca automaticamente il sistema. Non sono da trascurare altri vantaggi, come per esempio il fatto che la scheda non è clonabile.

Uno dei vantaggi collaterali della Smart Card è che, memorizzando tutte le password e i dati di accesso, non sarà più necessario tenerli a mente o appuntarli in posizioni rischiose, e non ci sarà più bisogno di usare password facili da ricordare o ripetere sempre la stessa parola d'accesso (una pratica considerata fra le più pericolose dagli esperti di sicurezza).


Per quanto riguarda le funzionalità estreme che Fujitsu mette a disposizione sui suoi desktop di nuova generazione è la procedura di EraseDisk,  che prevede la cancellazione permanente di tutti i dati tramite funzionalità ATP, senza possibilità di ripristinarli. La procedura chiama in causa anche il BIOS, e dal momento in cui si attiva preclude la possibilità di reinstallare un sistema operativo sul computer né tramite rete né via DVD.

Come detto si tratta di una procedura estrema, che però può essere provvidenziale nel momento in cui il sistema contiene dati sensibili che non devono assolutamente entrare in possesso di utenti non autorizzati. Peraltro questo sistema è comodo da usare anche nel caso in cui il notebook venga destinato a un utente differente: si può avere la certezza assoluta che i dati di chi ha usato il prodotto in precedenza non verranno visti dal nuovo utente. Inoltre, questo sistema sicuro di cancellazione disponibile sugli Esprimo  può consentire di riutilizzare i dischi fissi anziché smaltirli, risparmiando sui costi IT e aiutando a tutelare l'ambiente .

I livelli di cancellazione previsti dall'EraseDisk sono quattro e identificano un livello di sicurezza crescente: con un solo passaggio (la versione "Fast") la cancellazione è veloce ma parziale, con 35 passaggi è inespugnabile.


Infine, parliamo della Fujitsu Advanced Theft Protection, che si svolge su quattro punti cardine: il tracciamento, la cancellazione, la disabilitazione del sistema e il suo ripristino. Il tracciamento sfrutta il GPS, l'UMTS, la Wlan o la LAN per consentire all'amministratore IT di sapere sempre dove si trova il portatile . E' possibile eventualmente impostare spegnimenti automatici nel caso in cui il portatile venga traportato oltre la zona di operatività assegnata (una regione, un confine di Stato per esempio) e attivare avvisi di allarme che notifichino tali violazioni.



Una volta stabilito che il portatile è fuori dalla sua area di competenza, appurato che è stato perso o rubato, si può avviare la procedura di cancellazione, che consente di cancellare in remoto tutte le informazioni sensibili memorizzate nel disco fisso. A questo punto si può attivare la disabilitazione, sempre da remoto, per bloccare il sistema e renderlo inaccessibile. Da questa situazione è sempre possibile retrocedere e riattivare tutte le funzionalità tramite ripristino, usando il sistema remoto e le password fornite dall'amministratore di rete. I livelli di sicurezza e le procedure di intervento sono modulari, quindi spetta all'IT manager stabilire quali applicare e con quale livello di severità.

In caso si appuri che è avvenuto un furto, il sistema si appoggia al servizio CompuTrace per la segnalazione del furto e l'inizio della ricerca del portatile. Il call center per le segnalazioni è attivo 24 ore su 24, tutto l'anno e può essere strutturato in cinque modalità differenti in funzione delle singole esigenze.


ARTICOLI CORRELATI