Definiamo i tratti principali dei servizi broadband che, tra i maggiori beneficiari potrebbero annoverare proprio le Pmi. Lo small business guadagnerebbe, infatti, comunicazioni più efficienti e sicure. Esistono, tuttavia, problematiche che non vanno trascurate.
Di recente, Edward Young, manager di Micromuse, ha pubblicato uno studio sulla metodologia da adottare per collegare i vari punti di un Noc (Network operation center) impostato alla gestione di varie linee di business, tra cui laccesso broadband. Allo stato attuale, i cosiddetti Mso (Multiple system operator) sono impegnati nel gestire questo tipo di integrazione, soprattutto per quanto riguarda le problematiche di sicurezza. La "sfida" da portare avanti viene definita da Young come "The challenge of connecting the dots" e riguarda la difficoltà di gestire in maniera organica, e soprattutto da una location centralizzata, i vari punti dellinfrastruttura, anche suddivisi per tipologia di service delivery. La ricerca offre, poi, numerosi spunti di valutazione, specie per quanto riguarda laffidabilità delle infrastrutture, che€ potrebbero anche generare problemi seri, che inevitabilmente generano perdite di business.
Una delle componenti che, almeno per la nostra realtà territoriale, sta vivendo un momento di grande crescita è lofferta di connettività di tipo broadband. Allo stato attuale XDsl e fibra sono sulla bocca di tutti e, nella quasi totalità dei casi, costituiscono un buon "punto dappoggio" per i malicious hacker.
Alcune tracce da seguire
Sembrerà strano, ma gli utenti più interessati al fenomeno broadband sono, oltre a quelli casalinghi, gli appartenenti alla piccola impresa e agli studi professionali. Di base, sono pochi gli operatori che implementano tool di protezione perimetrale e questo può essere un problema, anche se non lunico.
Una delle prime cose da evitare è proprio lesposizione al malicious code. Tralasciando per un attimo quanto direttamente correlato alla posta elettronica, gli analisti ritengono pericoloso il browsing su siti "non convenzionali", come ad esempio quelli appartenenti a determinate categorie Xrated. A causa dei problemi di sicurezza, soprattutto con Internet Explorer, si corre, infatti, il rischio di effettuare il download di un codice pericoloso per lintegrità dei sistemi. La questione è realmente onerosa in relazione ad applet e ActiveX. Recentemente sono state segnalate delle violazioni anche per quanto riguarda i cooky.
Un altro fattore da considerare è quello dellesposizione degli indirizzi Ip. Anche se, come avviene in molti casi, lassegnazione avviene in maniera dinamica, il problema riguarda anche questa metodica di connessione, in quanto, nonostante la letteratura voglia suggerire il contrario, i flag di scadenza temporale (expiration) o correlati ai messaggi Icmp (Internet control message protocol) non vengono attivati. In termini pratici, questo significa che, anche quando una macchina rimane connessa in rete, ed è di fatto inattiva, mantiene comunque il collegamento verso il gateway e può, quindi, essere utilizzabile per scopi "negativi". A ciò va aggiunto il fatto che, stando online per periodi prolungati, le macchine aumentano il tempo di esposizione, indipendentemente dal fatto che il provider utilizzi, o meno, il Dhcp (Dynamic host configuration protocol).
Quello che di solito si consiglia in questi casi, specie per gli utenti Windows 9x e Macintosh, è di disabilitare i servizi di condivisione di file e stampanti, che costituiscono noti veicoli di violazione. In aggiunta si propone ladozione di un personal firewall, la cui funzione è quella di proteggere il perimetro delle workstation esposte, in modo tale da consentire solo il traffico effettivamente necessario e autorizzato. Alcuni hanno recentemente sollevato obiezioni circa lefficacia dei personal firewall, in ordine al rilascio di strumenti in grado di approfittare di lacune, più o meno gravi, di questi sistemi. Effettivamente esistono delle segnalazioni in tal senso anche per prodotti specifici, che però non superano la media di altri prodotti di sicurezza.
Proteggere le piccole reti
Se la protezione non dovesse riguardare una singola workstation (per esempio dal pericolo di renderla involontariamente una testa di ponte per un Ddos, Distributed denial of service) bensì una Lan, potrebbe essere necessario adottare (tra laltro) un Network firewall. I vendor se ne sono evidentemente accorti e stanno rilasciando una serie di appliance dedicata alla protezione di reti locali di piccola grandezza (fino a 50 postazioni). Solitamente questi modelli hanno il medesimo software di quelli di categoria maggiore e un hardware disegnato per il tipo di potenza di calcolo richiesta. Molto spesso, inoltre, è possibile integrare in detti device un livello sufficiente di Virtual private network. Firewall di questo tipo si rivelano, inoltre, molto utili quando dotati di Nat (Network address translation), mediante la quale è possibile utilizzare indirizzi privati per condividere un unico indirizzo Ip pubblico, fattore classico della tipologia di servizio di connettività broadband. Limpiego della Nat, che nasce fondamentalmente per gestire la carenza di indirizzi Ip piuttosto che per motivi di security, è fortemente consigliato anche per tutelare le risorse interne, spesso esposte durante il browsing e la presenza in vari tipi di chat line.