• IL NOSTRO NETWORK:
  • Indigo Communication
  • Technopolis
  • ictBusiness.it
  • TAB Magazine
logo
logo
  • News
    • Hardware
    • Software
    • Servizi
    • Mercati
  • Focus
    • Applicazioni
    • Big Data
    • Business Intelligence
    • Cloud e Virtualizzazione
    • Data Center
    • Gestione Documentale
    • Mobility
    • Networking
    • Privacy
    • Resource Management
    • Sicurezza
    • Sistemi Operativi
    • Storage
  • Scenari
  • Storie di successo
  • Spunti di vista
  • Canale
  • Lavoro
    • Professioni
    • Carriere
    • Corsi
  • Eventi
  • Ti trovi in:
  • Home Page
  • Focus
  • Sicurezza

Strategie di difesa

Pubblicato il 01 febbraio 2010 da Redazione Pagine: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17

Strategie di difesa

TH: A meno che non si stia usando un iPhone, con cui le password non sono coperte da asterisichi. Scusa l'interruzione …

Joanna: Sfruttare la tastiera o il controller USB, invece, sarebbe una strategia valida, ma funzionerebbe solo in scenari molto semplici, come quelli rappresentati da siti bancari che usano pratiche di sicurezza scadenti. Un attacco migliore, dal punto di vista del malware, sarebbe colpire semplicemente il browser; il difetto principale di questo approccio, invece, starebbe nel fatto che un antivirus con privilegi kernel potrebbe individuarlo, almeno in teoria, perché in realtà fanno tutti pena.

Un altro problema di questo approccio potrebbe essere un utente un po' più attento della media, che usa browser diversi per le sue attività quotidiane, e magari li tiene dentro a una macchina virtuale, e uno dedicato per l'online banking. In questi casi non sarebbe facile colpire il browser che usa per accedere alla banca, e ci vorrebbe un po' di lavoro aggiuntivo.

La ragione per la quale ci concentriamo su attacchi di basso livello basati sull'hardware è che siamo convinti che un sistema sicuro deve essere costruito su fondamenta solide, altrimenti le pratiche di sicurezza non avrebbero senso. Questo è specialmente vero se si crede, come me, all'approccio "Sicurezza tramite l'isolamento".

(Potete leggere un post specifico di Joanna qui: http://theinvisiblethings.blogspot.com/2008/09/three-approaches-to-computer-security.html)

TH: Ma perché concentrarsi su un solo approccio. Un sviluppatore non dovrebbe lavorare sul principio di "Sicuro per progettazione ", e poi declinarlo in quello di "Sicurezza per isolamento".

Joanna: Certo, ma dovremmo progettare i nostri sistemi a partire dall'idea che ogni applicazione può avere dei bug, e il SO dovrebbe essere in grado di proteggere le altre applicazioni da quelle malfunzionanti o malevole.

TH: Puoi darci qualche consiglio pratico? La maggior parte delle tue ricerche riguarda aspetti estremi della sicurezza, e attacchi molto sofisticati, e la maggior parte del malware in circolazione nemmeno si avvicina a certi livelli. Cosa consigli ai nostri lettori per rendere più sicuri i propri sistemi.

Joanna: Si tratta di una domanda molto generica, ed è difficile dare un'unica risposta che soddisfi tutti i bisogni.

Indietro    Avanti

Continua nella lettura:

  • Pagina 1. Contro i veri hacker non c'è firewall che tenga
  • Pagina 2. Introduzione, continua
  • Pagina 3. Storia sintetica del malware
  • Pagina 4. Storia sintetica del malware, continua
  • Pagina 5. BluePill, la pillola blu
  • Pagina 6. BluePill, la pillola blu, continua
  • Pagina 7. BluePill, la pillola blu, continua
  • Pagina 8. Superare le protezioni hardware
  • Pagina 9. Superare le protezioni hardware, continua
  • Pagina 10. Il malware può flashare il BIOS?
  • Pagina 11. Strategie di difesa
  • Pagina 12. Strategie di difesa, continua
  • Pagina 13. Quanto è corretta la 'Sicurezza per correttezza'?
  • Pagina 14. Quanto è corretta la 'Sicurezza per correttezza'?, continua
  • Pagina 15. Quanto è affidabile un ecosistema eterogeneo?
  • Pagina 16. Quanto è affidabile un ecosistema eterogeneo?
  • Pagina 17. Qualche raccomandazione

 

SICUREZZA

  • 5G e oltre: il 2021 visto con la lente di Palo Alto Networks
  • Un’efficace sicurezza passa anche per i privilegi d’accesso
  • Presente e futuro del phishing, tra covid-19 e click farm
  • Le aree oscure e poco considerate per la sicurezza aziendale
  • Cloud, IoT e 5G, i fronti aperti per la cybersecurity post-Covid
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Eventi
Scopri Technopolis
L’IT agile si mette al servizio del business
Nuove regole per governare la crisi nelle Pmi, il digitale aiuta
La trasformazione digitale riparte dall’Erp con Agevole di SB Italia
Top news
  • Più lette
  • Ultime pubblicate
Per avvicinare le generazioni nasce il Servizio civile digitale
Controllare gli ambienti IT complessi è un’impresa possibile
Robot, analytics, computer vision: le carte vincenti del 2021
Spunti e stimoli per i Cio dal magma in movimento di Aws
L’App Store ha fruttato 200 miliardi di dollari ai suoi sviluppatori
La futura Apple Car self-driving potrebbe essere una Hunday
Elon Musk è l’uomo più ricco al mondo, sorpassato Jeff Bezos
Microsoft Teams migliora le riunioni di lavoro con la “vista dinamica”
Fintech e banche, che cosa ci aspetta nell’anno nuovo?
Infinidat entra in una nuova fase con la nomina di Phil Bullinger
Leggero, trasformabile e potente: ecco Surface Pro 7+ for Business
Smartwatch “soccorritori” e app per "superuomini" fra le novità del Ces
Exynos, ecco il chip di Samsung per gli smartphone Galaxy S21
La Tv si trasforma con il cloud di Amagi e la rete di Gtt
Mazzette ai dipendenti di Leonardo, indagata anche Google
Gli hard disk saranno importanti nel 2021, ecco perché
F5 si rafforza nella gestione dell’edge con l’acquisto di Volterra
Whatsapp, Facebook e la privacy: quali sono davvero i rischi?
Cinquanta chip per 500 computer: le novità Intel del 2021
Uno storage veloce per il calcolo scientifico dell’Università di Pisa
Azienda agile: tutti la vogliono, in pochi riescono ad averla
Mototrbo Ion è la radio smart che può affrontare situazioni estreme
Windows e il cloud di Azure mandano in orbita Microsoft
Europa vs Silicon Valley: Von der Leyen severa con i social network
Da Trend Micro la protezione del file storage nata per il cloud
Numeri telefonici di 553 milioni di utenti Facebook venduti online
Fake news su Twitter, un approccio “comunitario” per sconfiggerle
Huawei zittisce i rumors: agli smartphone Mate ed S non rinuncia
Google, Microsoft, Amazon & Co., paladini della lotta al covid
Nuova strategia di canale per Fujitsu, si punta sulle alleanze
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Scenari
Spunti di vista
Focus
Lavoro
Eventi
Storie di Successo
Partners
Indigo Communication
Technopolis
TAB Magazine
ictbusiness logo
© 2021 Indigo Communication - P.iva 04275830968