Prima di addentrarci nel tema ICT security, BIG DATA, fissiamo alcuni punti fondamentali che ci permettono di comprendere meglio quando stiamo parlando veramente di BIG DATA o quando confondiamo questo termine con “Molti Dati”.
Quando si parla di BIG DATA le quantità dei dati si scrivono almeno in Petabyte, ExaByte o tra qualche anno in Zettabyte (miliardi di terabyte). I dati non sono obbligatoriamente strutturati.
I BIG DATA vengono fuori da fonti completamente non omogenee (testi, immagini, musica, email, GPS, e tutto quello che può essere digitale), l’integrazione complessa di tutte queste fonti viene analizzata da sofisticati algoritmi di analisi.
Le caratteristiche dei BIG DATA sono rappresentate dal volume che rappresenta la dimensione effettiva dell’insieme dei dati; dalla velocità di generazione dei dati e dalla eterogeneità riferita alle varie tipologie di dati provenienti da fonti diverse (strutturate e non).
Negli algoritmi di analisi non bisogna tralasciare caratteristiche come la complessità dei dati e la varietà del dato per arrivare ad avere un risultato finale vero e non falsificato da analisi scorrette o poco approfondite.
Nel momento in cui si affronta il tema della sicurezza informatica in un sistema contenente BIG DATA bisogna considerare almeno i 4 sotto-sistemi essenziali che lo compongono:
GLI UTENTI: bisogna sempre considerare che in un sistema dove ci sono BIG DATA ci sono anche numerosissimi utenti che ne fanno parte e che inseriscono i dati, li visualizzano, li elaborano e perché no, anche cercano di estrapolarli per motivi poco corretti: i Cyber Criminali.
TECNOLOGIA HARDWARE: composto da server sempre più performanti e ridondati geograficamente, firewall di ultima generazione, reti in fibra ottica.
LE APPLICAZIONI: sono sempre più articolate le applicazioni dietro ad un sistema complesso come quello dei BIG DATA, esse si dividono in 2 grandi gruppi: quelle con codice sorgente aperto (progetti open source con alle spalle intere community di sviluppatori) e quelle con codice sorgente proprietario (progetti commerciali realizzati da grandi software house).
DATI: in questo sotto-sistema confluiscono Data Base realizzati con i più moderni e performanti Database Management System (DBMS) e files organizzati in cartelle o integrati in un sistema più complesso realizzato con tecnologie Document Management System (DMS).
Dopo aver analizzato in maniera molto sintetica questi 4 sotto-sistemi soffermiamoci su alcune riflessioni.
Negli ultimi mesi la maggior parte dei Cyber Criminali hanno attaccato i sistemi informatici attraverso vulnerabilità intercettate sulle applicazioni; termini come OSINT (Open Source Intelligence) devono entrare a far parte del nostro bagaglio culturale perché riguardano la raccolta di informazioni mediante consultazioni di fonti pubbliche che diventa sempre più semplice e spinge a risultati di importanza straordinaria, infatti in rete si trovano in dettaglio le vulnerabilità delle applicazioni e soprattutto dei progetti Open Source. Mediante tali debolezze informatiche i Cyber Criminali sviluppano Exploit che sfruttando bug e vulnerabilità permettono di eseguire codice non previsto all’interno di un’applicazione, detti Exploit possono anche permettere l’acquisizione di diritti amministrativi sulla macchina dove è in esecuzione l’applicazione vulnerabile.
Il sotto-sistema degli utenti essendo composto da persone, è soggetto ad attacchi di Ingegneria Sociale; i Cyber Criminali studiano i comportamenti degli operatori che, attraverso l’utilizzo di applicazioni, si occupano di analisi dati o data entry, cercando così di intercettare eventuali vulnerabilità sociali. Alcune volte riescono, attraverso tecniche come il Phishing e Brute Force, ad ottenere accesso ad aree riservate di applicazioni importanti.
Le aziende che si occupano di analisi e data entry, molto spesso per motivi economici utilizzano utenti poco formati in campo security, rendendo in questo modo il lavoro dei criminali molto più semplice e veloce.
Una delle tecniche di ingegneria sociale più utilizzate è il Baiting, che consiste nell’immissione di software malevolo in gadget o dispositivi removibili tipo pendrive USB. E’ consuetudine nel mondo criminale regalare e spedire per posta dispositivi del genere camuffati con etichette accattivanti e rassicuranti, che incentivano l’utente ad introdurla nel proprio sistema, rischiando in questo modo, l’esecuzione del codice malevolo sulla propria workstation.
Di Massimo Chirivì – info@massimochirivi.net