Categorie
Blog

LINUX: PASSATO, PRESENTE E FUTURO

LINUX: PASSATO, PRESENTE E FUTURO

Tra soli due anni Linux festeggerà il suo trentesimo compleanno. Si tratta di uno dei sistemi operativi più importanti, che ancora oggi continua ad evolversi costantemente. Innanzitutto, partiamo dalla definizione di Linux. Secondo Wikipedia “Linux è una famiglia di sistemi operativi di tipo Unix-like, pubblicati sotto varie possibili distribuzioni, aventi la caratteristica comune di utilizzare come nucleo il kernel Linux”. I sistemi operativi sono stati dominati da Linux a lungo, dai Supercomputer ai server, fino all’era degli smartphone e dei dispositvi embedded. Per capire quale potrebbe essere il futuro di Linux, dobbiamo sicuramente ripercorrere il suo passato!

La storia di Linux

Linux nacque nel 1991 ed in breve tempo divenne il sistema operativo open source più conosciuto a livello globale. Riuscì ad affermarsi sul mercato superando la maggior parte dei “giganti” del settore, nonostante a quei tempi fossero in pochi a dominare l’industria della tecnologia, tra cui IBM, Apple e Microsoft. Gran parte della popolarità di Linux deriva dalla sua natura open source, ossia di software “libero”: viene distribuito con una licenza gratuita che ne permette l’utilizzo, la copia e la modifica a chiunque. A dire il vero, l’intero concetto di open source è diventato uno degli argomenti di maggiore intrattenimento nel mondo di oggi. Uno degli esempi migliori di tecnologia Linux-based è Skype, uno strumento molto popolare, diffuso in tutto il mondo.

Linux non ha avuto successo solo per la sua larga disponibilità, ma anche perchè è basato su solidi principi di programmazione e su uno stabile modello di sviluppo, oltre che su un’estesa portabilità. Inizialmente Linux era stato progettato per un’unica architettura, l’Intel 386. Oggi gira su qualsiasi macchina nell’ottica del “write once, run everywhere”. Questa è forse la caratteristica chiave che permetterà a Linux di continuare ad essere uno dei sistemi operativi più utilizzati. In futuro infatti, i compiti di elaborazione saranno affidati ad una serie sempre più vasta di hardware differenti, e la portabilità diventerà una necessità imprescindibile per i sistemi informatici.

Quale sarà il futuro di Linux?

Ad oggi, Linux possiede milioni di utenti, sviluppatori e un mercato in continua espansione. E’ largamente diffuso nei sistemi integrati (IoT), nella robotica, nell’automazione industriale e per di più è stato a bordo dello Shuttle. Linux ha la meglio sugli altri sistemi anche per quello che riguarda il Cloud Computing e il campo dei device mobili (dove in pochi lo notano, perchè si fa chiamare “Android”). Il settore in cui ha minore diffusione è sicuramente quello dei sistemi desktop. Ma quale direzione prenderà Linux in futuro? Il suo fondatore, Linus Torvalds, afferma che alcuni degli sviluppi saranno focalizzati su funzionalità che permetteranno a Linux di supportare una gamma più ampia di sistemi e di sfruttare la sua portabilità per lanciarlo su nuove macchine. Tra gli ambiti di sviluppo cita il Multi-processing Simmetrico (SMP) ed in generale cambiamenti che coinvolgeranno maggiormente lo spazio utente più che il kernel. Staremo a vedere!

New call-to-action
Categorie
Blog

SICUREZZA & CLOUD: 6 MITI DA SFATARE

SICUREZZA & CLOUD: 6 MITI DA SFATARE

Nonostante la crescente adozione di soluzioni Cloud da parte delle aziende, i professionisti IT continuano a nutrire serie preoccupazioni riguardo alle questioni di sicurezza. Il Cloud Security Report 2018, redatto da Palo Alto Networks (azienda leader mondiale nel campo della cybersecurity), evidenzia la diffusione di questo sentore tra gli specialisti IT. Secondo la ricerca, 9 professionisti su 10 si dichiarano preoccupati sul tema Cloud e sicurezza, ben l’11% in più rispetto all’anno precedente. Attraverso la ricerca, Palo Alto è riuscito ad individuare alcuni miti legati alla sicurezza Cloud molto popolari nel settore IT, che contribuiscono ad alimentare le false credenze sull’argomento. Oggi ve ne proponiamo alcuni: ecco 6 miti da sfatare subito sulla sicurezza e il Cloud!

1. Il cloud pubblico non è sicuro!
Spesso i responsabili delle aziende o della sicurezza non comprendono che alla base del Cloud Pubblico vi è un modello di responsabilità condivisa che garantisce un alto livello di sicurezza. La migrazione in Cloud viene vista come una perdita di controllo e non vi è consapevolezza su quali siano le reali tipologie di sicurezza offerte dal Cloud pubblico. La realtà è che invece i provider di Cloud pubblici hanno investito molto sulla sicurezza dei loro data center e dispongono delle migliori tecnologie sul mercato.

2. Il Cloud non è la scelta giusta per motivi di sicurezza, compliance, riservatezza dei dati
Quante volte avete sentito un imprenditore affermare una cosa simile? La verità è che la maggior parte delle volte si scopre che queste organizzazioni hanno già dati e applicazioni significative per il loro business in Cloud. Ad esempio, soluzioni CRM come salesforce.com, oppure applicativi come Microsoft Office 365 o altre soluzioni SaaS, sono tutti basati sul Cloud. E’ evidente che è giunto il momento di superare anche questo mito.

3. Ottenere la conformità è più difficile nel Cloud
Uno dei vantaggi del Cloud Computing è proprio la maggiore semplicità nel raggiungere la conformità e la sovranità dei dati. Infatti, i provider di servizi Cloud hanno più strumenti e metodologie utili a misurare e a controllare i processi. Questo rende più semplice governare compliance e riservatezza dei dati, cosa invece più complessa quando si opera in una rete interna.

4. La gestione della sicurezza Cloud è come quella on-premise
Un altro mito da sfatare. La sicurezza è gestibile molto più facilmente nel Cloud rispetto ad un ambiente on-premise. La scalabilità è elevata, e le modifiche e gli aggiornamenti sono eseguibili in modo rapido e semplice. Non si può dire esattamente lo stesso sulle infrastrutture on-premise.

5. Tutto viene esposto online
Facciamo di nuovo riferimento al mito secondo cui una volta che i dati sono nel Cloud diventano pubblici e accessibili a tutti. Niente di più sbagliato. Probabilmente è la parola “pubblico” associata al termine Cloud che crea il misunderstanding; in questo caso significa che può essere usato da chiunque ma le aziende possono scegliere con esattezza cosa ospitare in Cloud. Inoltre, i provider hanno diverse opzioni disponibili per garantire il livello di controllo desiderato, come ad esempio un Cloud privato. Perciò il livello di esposizione di dati e applicazioni aziendali dipende solamente da come il business decide di impostare e gestire l’ambiente.

6. Serve un nuovo team per gestire la sicurezza Cloud
Nel Cloud Security Report 2018, gli intervistati indicano l’esperienza e la formazione del personale come principale ostacolo alla migrazione in Cloud (esattamente il 56% delle risposte). L’errore sta nel considerare lo staff che ha gestito fino ad ora strutture on-premise e data center fisici inadatto all’evoluzione verso il Cloud. Invece la direzione migliore è proprio quella di formare il personale IT attuale e supportarlo nella crescita di competenze specialistiche Cloud.

Il Cloud porta innovazione e offre numerosi vantaggi alle aziende, tra cui ottimizzazione dei costi, migliore efficienza, scalabilità, e non può essere messo da parte a causa di motivazioni che non corrispondono a realtà. Anche la sicurezza è una questione che non deve essere ignorata, anzi, è bene considerare la sua importanza e informarsi sulle varie possibilità offerte dal Cloud Computing a riguardo.

New call-to-action
Categorie
Blog

HTTPS: RENDI IL TUO SITO WEB SICURO PER GOOGLE

HTTPS: RENDI IL TUO SITO WEB SICURO PER GOOGLE

Dallo scorso luglio Google Chrome, il browser più utilizzato per navigare su internet a livello mondiale (53% degli utenti), segnala i siti web sprovvisti di protocollo HTTPS come non sicuri. Oggi vedremo che cosa significa esattamente, cos’è cambiato nel tempo riguardo alle certificazioni web e come agire per rendere un sito web sicuro agli occhi di Google e degli utenti.

Cos’è il protocollo HTTPS?

Il termine HTTPS (Hypertext Transfer Protocol Secure) fa riferimento al protocollo per la comunicazione online che ha lo scopo di garantire la sicurezza degli utenti e di proteggere i dati che vengono scambiati attraverso internet. Questo avviene tramite il certificato Transport Layer Security (TLS), che assicura tre livelli di protezione:

  • Crittografia: le informazioni scambiate tra utente e siti web vengono criptate in modo che nessuno possa intercettare dati, attività, conversazioni e carpire informazioni private.
  • Integrità dei dati: i dati non possono essere nè modificati nè danneggiati durante il trasferimento.
  • Autenticazione: dimostra che l’utente sta comunicando con il sito web corretto. Protegge da possibili attacchi informatici e infonde fiducia nell’utenza

Come riportato sopra, il protocollo HTTPS è legato al possedimento da parte di un sito web del certificato TLS, che ha lo scopo di assicurare una connessione protetta tra il browser dell’utente e il server. Il protocollo TLS corrisponde alla versione aggiornata del vecchio certificato SSL (Secure Socket Layer) e prende il suo posto come nuova certificazione di sicurezza per i siti web.

Google Chrome 56 e versioni successive

L’HTTPS viene introdotto per la prima volta nel gennaio 2017 con la versione 56 di Google Chrome, la prima a segnalare i siti web sprovvisti di tale protocollo come non sicuri. La segnalazione avveniva tramite una piccola etichetta “i” cerchiata nella barra dell’URL, ma solo quando l’utente inseriva password, dati bancari o personali, e non bloccava la navigazione sul sito “non sicuro”. La release 62 apporta ulteriori novità al riguardo: la segnalazione scatta quando l’utente si appresta a compilare qualsiasi campo di immissione dati. Ma è la versione 68 di Chrome (luglio 2018) a determinare la differenza e a partire da quel giorno il protocollo HTTPS non è più stato un’opzione per Google.

Nonostante non sia una procedura obbligatoria, tutti i siti sprovvisti di certificato TLS vengono immediatamente segnalati come non sicuri, anche senza l’inserimento di dati da parte degli utenti, e vengono penalizzati in termini di posizionamento nella SERP di Google. Da settembre 2018, con la versione 69, cambia anche la modalità di segnalazione; scompare la barra verde di sito “sicuro” e viene sostituita da un lucchetto grigio. L’ultima versione di Chrome, la 70, colora di rosso la scritta “non sicuro” e qualsiasi campo di immissione dati dei siti sprovvisti di HTTPS, sensibilizzando ulteriormente gli utenti sul tema della sicurezza e della privacy online.

HTTPS & SEO

Come appena detto, dallo scorso luglio il certificato HTTPS assume una a valenza determinante, soprattutto se si parla di siti che richiedono l’immissione di dati sensibili come i portali e-commerce. I siti provvisti solo di HTTP (pertanto non sicuri) non verranno bannati e gli utenti potranno continuare la navigazione, ma saranno ben consapevoli dei rischi a cui vanno incontro in termini di sicurezza e privacy. Il certificato TLS, infatti, garantisce una seri di vantaggi rispetto al vecchio protocollo HTTP. Assicura una protezione più elevata dei dati e una maggiore tutela dei clienti che utilizzano la piattaforma web. Inoltre diminuisce i cosidetti attacchi hacker “man-in-the-middle” e la probabilità di subire abuso o furto di dati sensibili. Infine, uno dei benefici dell’HTTPS è l’influenza sul ranking del sito web, un elemento che non si può sottovalutare e che rende la nuova normativa di Google Chrome un obbligo più che una scelta volontaria. I portali dotati del vecchio certificato vengono penalizzati nella SERP del motore di ricerca, il più usato a livello globale. E’ chiaro quindi che un qualsiasi sito web che voglia funzionare e garantire una user experience di livello ai propri clienti non possa prescindere dall’uso del protocollo HTTPS.

 

Migrazione HTTP- HTTPS

Come rendere il tuo sito web sicuro agli occhi di Google? Il primo passo è sicuramente quello di acquistare un certificato TLS (sostituisce il vecchio SSL, di cui spesso però viene mantenuto ancora l’acronimo per abitudine). Vi sono diverse tipologie di certificato a seconda del destinatario, dell’affidabilità garantita e del prezzo, così come vi sono diverse Autorità Certificate (AC) che li vendono. Una volta acquistato il protocollo, è necessario installarlo sul server di riferimento, azione che nella maggior parte dei casi viene effettuata dal fornitore di Hosting. Compiuti questi semplici step, il tuo sito sarà provvisto di HTTPS e garantirà a Google e agli utenti un elevato livello di sicurezza.

New call-to-action
Categorie
Blog

7 CONSIGLI PER LA TUA SICUREZZA INFORMATICA

7 CONSIGLI PER LA TUA SICUREZZA INFORMATICA

Come migliorare la tua sicurezza online

Negli ultimi tempi si sente sempre più spesso parlare di attacchi hacker. Eventi disastrosi a livello globale come WannaCry e NotPetya non si dimenticano facilmente e sono in grado di danneggiare gravemente anche le aziende più grandi e preparate. Il tema della cybersecurity non è una novità, ma con l’evoluzione della tecnologia e il suo uso massivo aumentano gradualmente anche i rischi connessi ad essa. Ovviamente non parliamo solo di grandi attacchi hacker contro multinazionali e istituzioni, ma anche di truffe online, frodi e furti di dati a danno di piccole e medie imprese ma anche di privati. Per questo oggi vogliamo darvi 7 consigli per essere più sicuri online e navigare evitando i rischi.

1. Password sicura
Per prima cosa bisogna fare occhio alle password. Utilizziamo decine di account diversi e la tendenza è quella di usare password semplici da ricordare, o peggio ancora, sempre la stessa. In questo modo, se un hacker dovesse riuscire ad impossessarsi della password, riuscirebbe ad accedere a tutti i vostri servizi e alle vostre informazioni più personali. Il consiglio, banale ma non scontato, è quello di creare password diverse per ogni account, che abbiano un certo grado di complessità (un insieme di numeri, lettere maiuscole e minuscole, caratteri speciali) ed evitare sequenze di soli numeri o lettere come date di nascita o nomi. Se avete difficoltà nel ricordarle potete ricorrere ad un password manager.

2. Allegati
Un altro elemento a cui è necessario fare molta attenzione sono gli allegati email e i documenti esterni, in particolare quando il mittente e/o l’oggetto sono sospetti. In questo caso si consiglia di non aprire la mail e di cestinarla direttamente. La maggior parte delle volte però è difficile riconoscere immediatamente i mittenti sospetti perchè vengono contraffatti (potrebbero sembrare documenti di lavoro o file ricevuti da amici). Attenzione anche a tutte quelle comunicazioni che sembrano provenire da banche, servizi postali o simili e chiedono di confermare le credenziali via mail: non fatelo mai perchè nessun ente farebbe una richiesta del genere via posta elettronica.

3. Pagamenti online
Quando acquistiamo online è meglio usare carte prepagate piuttosto che quelle tradizionali, soprattutto se non riteniamo il sito sicuro al 100%. Un altro consiglio è quello di utilizzare un meccanismo di doppia conferma (password più codice via sms) per autorizzare la transazione. Inoltre è bene monitorare sempre i movimenti dei nostri conti correnti attraverso l’uso di notifiche via mail/cellulare, in modo da rendersi conto immediatamente di possibili transazioni sospette. Il meccanismo della doppia verifica è molto efficace anche per proteggere l’accesso a numerosi servizi online (ad esempio usare l’autenticazione a due fattori per l’accesso all’account Google o Facebook).

4. Connessioni pubbliche
Evitare il più possibile di usare le connessioni pubbliche o non protette, come quelle di stazioni e aeroporti, o comunque di accedere a posta elettronica, profili social e soprattutto effettuare pagamenti online con una rete di questo tipo. Le connessioni pubbliche non sono sicure e vengono spesso utilizzate dagli hacker per rubare le nostre informazioni personali. Un consiglio? Utilizzare sempre una VPN per proteggere la vostra privacy.

5. Impostazioni
E’ bene verificare sempre le impostazioni dei nostri account e personalizzarle, ma soprattutto controllare le autorizzazioni che concediamo alle nostre app. Le applicazioni richiedono spesso di poter accedere alla fotocamera, ai nostri contatti e anche al microfono. Fate attenzione a questi dettagli ed evitate di concedere autorizzazioni di cui l’app non ha strettamente necessità per funzionare correttamente.

6. Social media
I social media sono strumenti che espongono la nostra vita agli altri in maniera non sempre sicura. E’ bene essere consapevoli di questo e fare attenzione a ciò che pubblichiamo online. Il nostro consiglio è quello di controllare quali informazioni sono accessibili tramite queste piattaforme e personalizzare le impostazioni relative alla privacy per proteggere i dati sensibili.

7. Backup dei dati
Il suggerimento fondamentale è quello di eseguire periodicamente il backup dei dati, onde evitare accidentali perdite di file e proteggersi contro possibili atti di hackeraggio e virus vari. Il backup in Cloud è la soluzione più sicura per proteggere i dati e preservare la loro integrità nel tempo, soprattutto a livello aziendale.

Vuoi saperne di più sulle nostre soluzioni di sicurezza aziendalePrenota una consulenza gratuita con i nostri esperti!

Facebook
Twitter
LinkedIn

Contattaci

Compila il form e un nostro esperto ti ricontatterà entro 24 ore: non vediamo l’ora di conoscerti!

Categorie
Blog

WANNACRY & ATTACCHI INFORMATICI: SOLUZIONI DI CYBER-SECURITY

WANNACRY & ATTACCHI INFORMATICI: SOLUZIONI DI CYBER-SECURITY

L’Italia tra i paesi più colpiti da attacchi informatici: come combattere il cyber-crime?

Il 12 maggio 2017 è avvenuto uno dei grandi attacchi informatici della storia moderna. Quel giorno il ransomware WannaCry ha colpito più di 230.000 computer in 150 nazioni in tempi rapidissimi. L’attacco ha avuto un impatto globale e ha arrecato gravi danni ai sistemi informatici di aziende ed enti statali di tutto il mondo. Al giorno d’oggi il cyber-crime è ampiamente diffuso ed è una delle problematiche più sentite dalle aziende: ma quali soluzioni si possono adottare per combattere questo tipo di crimini, ormai molto frequenti?

Una ricerca di Trend Micro mostra come nel 2016 in Italia le aziende siano state colpite da numerose minacce di diversa natura. Il 79% dei responsabili IT intervistati ha affermato di aver subito un attacco di grandi dimensioni, mentre il 25% ha dichiarato di aver subito più di 11 attacchi, e il 9% è stato attaccato più di 25 volte. Lo studio evidenza come la minaccia prevalente nel 2016 sia stata il ransomware: l’84% degli IT manager ha dichiarato di essere stato infettato almeno una volta e il 31% di essere stato colpito cinque o più volte. Al secondo posto troviamo il phishing e a seguire altri tipi di malware, lo spionaggio informatico, attacchi in cui sono implicati dipendenti/ex-dipendenti e la compromissione di account/identità.

Prevenire è meglio che curare

Le percentuali sopra citate sono tra le più alte di tutta Europa: come possono le aziende difendersi da questi crimini e proteggere il proprio business?
La cyber-security mette a disposizione delle aziende varie misure di sicurezza, con scopi e funzionalità differenti. Noi vi illustreremo i principali servizi di sicurezza che garantiscono ai nostri clienti una protezione contro possibili attacchi informatici. In particolare, le soluzioni di sicurezza si dividono in due categorie differenti, a seconda della loro finalità.

1. Misure di sicurezza preventive per combattere e a bloccare eventuali attacchi ai sistemi informatici:

  •  Assessment dell’infrastruttura (ad esempio: Penetration Test)
  • Firewall

2. Misure di sicurezza per proteggere e recuperare rapidamente dati e informazioni:

  •  Backup
  •  Disaster Recovery
  •  Snapshot

La prossima settimana analizzeremo le diverse soluzioni di sicurezza e spiegheremo nei dettagli cosa sono e quali caratteristiche hanno, stay tuned!

Vuoi proteggere il tuo business dal cyber-crime? Compila il form e prenota la tua consulenza gratuita con i nostri esperti di cloud security!

Facebook
Twitter
LinkedIn

Contattaci

Compila il form e un nostro esperto ti ricontatterà entro 24 ore: non vediamo l’ora di conoscerti!

Categorie
Blog

ATTACCHI INFORMATICI: ITALIA AL 4° POSTO

ATTACCHI INFORMATICI: ITALIA AL 4° POSTO

L’Italia si posiziona al quarto posto a livello mondiale per numero di utenti colpiti da cyber attacchi nell’anno passato.

Nel 2016 il nostro paese è stato uno tra i più colpiti da attacchi informatici nel mondo, posizionandosi al quarto posto dopo Slovenia, Bulgaria e Armenia, con il 29% di utenti vittime dei cybercriminali.

Purtroppo la visibilità di questi attacchi web rimane circoscritta a quelli riguardanti obiettivi istituzionali, mentre si parla poco di quello che succede alle aziende, soprattutto alle piccole e medie imprese. Spesso questi casi non vengono nemmeno denunciati alle autorità e i dati ufficiali scarseggiano.

I cyber attacchi hanno un forte impatto sulle aziende colpite, che si trovano a dover gestire una serie di attività non previste per limitare i danni e risollevarsi. Le aziende subiscono infatti numerose perdite, non solo in termini di fatturato, ma anche relativamente a clienti, opportunità ed entrate mancate per oltre il 20%. Inoltre, hanno la conseguente necessità di investire economicamente su tecnologie e innovazione per migliorare i processi di difesa contro le minacce, così da poter affrontare efficacemente un eventuale attacco futuro.
Nel 2015 i numeri degli attacchi informatici sono i seguenti.

Cosa pensano le aziende rispetto a questa tematica?
In Italia: il 97% dichiara di avere una cybersecurity non in linea con esigenze
69% ha subito attacco rilevante, ma solo nel 28% dei casi è stato rilevato internamente

Qual è il target dei cyber criminals?
I principali obiettivi:
-25,2% industrie
-13,7% governi
-8,3% organizzazioni non governative

Principali minacce:
-69% attacchi interni
-65% malware
-56% defacement (sito defacciato)
-55% zero-day (attacco attraverso vulnerabilità sconosciuta)

Come abbiamo appena visto, nel nostro paese gli attacchi informatici sono molto più frequenti di quanto ci aspettassimo, ma soprattutto sono imprevedibili. A subire maggiormente le disastrose conseguenze sono le sicuramente le piccole e medie imprese, le più indifese contro questo tipo di minacce. Grazie ai nostri piani di Business Continuity e Disaster Recovery è possibile proteggere i dati aziendali attraverso soluzioni di back up e monitorare costantemente lo stato di funzionamento e sicurezza di portali e infrastrutture.

Se sei interessato al Disaster Recovery per il business e vuoi approfondire la tematica clicca qui.

Vuoi proteggere la tua azienda ed evitare dannose conseguenze? Contattaci e troveremo insieme la soluzione migliore per il tuo business!

 
Facebook
Twitter
LinkedIn

Contattaci

Compila il form e un nostro esperto ti ricontatterà entro 24 ore: non vediamo l’ora di conoscerti!

Categorie
Blog

SICUREZZA SUL WEB: COME PROTEGGERSI DA SGUARDI INDISCRETI

SICUREZZA SUL WEB: COME PROTEGGERSI DA SGUARDI INDISCRETI

In questo articolo approfondiremo il tema della sicurezza sul web e vedremo come si possono stabilire delle connessioni sicure in rete.

Come promesso, oggi vedremo un po’ più in dettaglio come funziona SSL/TLS. Per fare ciò abbiamo bisogno di parlare di crittografia.

La crittografia è la pratica di protezione delle comunicazioni contro potenziali avversari – definiti come persone che potrebbero voler interferire con la comunicazione, o semplicemente ascoltare.

TLS è il protocollo che è più spesso utilizzato per implementare le connessioni HTTP sicure (ad esempio HTTPS). Utilizza più paradigmi di crittografia:

  • Crittografia a chiave pubblica per la generazione di segreto condiviso e l’autenticazione
  • Crittografia a chiave simmetrica per crittografare le richieste e le risposte successive

Vediamo ognuno di questi paradigmi e spieghiamo un po’ meglio come e perché funzionano.

Crittografia a chiave pubblica

La crittografia a chiave pubblica è un tipo di sistema di crittografia in cui ciascuna delle parti ha sia una privata e una chiave pubblica, matematicamente legate tra di loro. La chiave pubblica viene utilizzata per la cifratura in chiaro di “testo cifrato”, mentre la chiave privata viene utilizzata per decifrare. Come suggerisce il nome, la chiave pubblica può essere consegnata a chiunque liberamente senza compromettere la sicurezza della chiave privata. L’unico entità in grado di decifrare un messaggio inviato con la chiave pubblica è quella che ha la chiave privata. Immaginiamo il seguente scenario. A possiede una chiave privata e pubblica la sua chiave pubblica. B e C sono entrambi in grado di leggerla e B decide di cifrare ed inviare un messaggio con la chiave pubblica di A. Se per qualsiasi motivo C dovesse leggere il messaggio di B, pur avendo la chiave pubblica di A, non sarà in grado di decifrarlo. L’unica entità in grado di farlo è A.

Il vantaggio principale della crittografia a chiave pubblica è che le due entità senza alcuna conoscenza preliminare sono in grado di creare una connessione sicura durante la comunicazione attraverso una connessione insicura. Uno dei metodi più comuni utilizzato per questo scambio di chiavi è quello di Diffie-Hellman. Una volta che questo primo scambio avviene, il segreto condiviso risultante può essere utilizzato per crittografare le successive comunicazioni in quella sessione utilizzando la molto più semplice ed efficiente crittografia a chiave simmetrica.

Crittografia a chiave simmetrica

Questo scambio chiave pubblica deve accadere solo una volta per sessione, la prima volta che il client e il server si connettono. Una volta che hanno concordato un segreto condiviso, il client e il server comunicano tramite un sistema di crittografia a chiave simmetrica che è più efficiente.

Con il segreto condiviso che hanno concordato in precedenza, il client e il server possono comunicare in modo sicuro, cifrare e decifrare i messaggi utilizzando il segreto condiviso.

Tutto sembra funzionare perfettamente fino ad ora, ma c’è ancora un problema.

Torniamo al nostro scenario in cui B vuole comunicare con A usando la sua chiave pubblica. Cosa succede se nella primissima fase qualcuno scambia la chiave pubblica di A con una propria, facendo credere che si tratta invece della chiave di A? Come si può vedere si tratta di un potenziale rischio.Come possiamo fare in modo di sapere che A è realmente A e non qualcuno che finge di essere A?

Questo tipo di attacco è anche conosciuto come “Man in the middle”, in quanto l’attaccante è letteralmente tra A e B.

Per risolvere questo problema di autenticazione abbiamo bisogno di un modo per assicurarci che le entità sono chi dicono di essere e ciò si ottiene utilizzando i Certificati. Nel prossimo articolo parleremo proprio dei certificati: cosa sono e perché sono così importanti.

Se siete interessati ad avere ulteriori informazioni sulla sicurezza delle nostre soluzioni Clouddate un’occhiata ai servizi offerti da CriticalCase o contattateci tramite il modulo sottostante. Uno dei nostri esperti vi aiuterà a trovare la soluzione giusta per le vostre necessità.

Facebook
Twitter
LinkedIn

Contattaci

Compila il form e un nostro esperto ti ricontatterà entro 24 ore: non vediamo l’ora di conoscerti!

Categorie
Blog

LA SICUREZZA SUL WEB

LA SICUREZZA SUL WEB

Siamo davvero sicuri sul web?

Oggi parleremo di sicurezza sul web e di come possiamo usare la tecnologia per proteggere i dati sensibili durante la navigazione in rete.

Al giorno d’oggi, la sicurezza è una preoccupazione molto reale e comune nella navigazione sul web in quanto ci si trova spesso a condividere un sacco di dati personali e sensibili.

Come regola generale, il visitatore medio di un sito conosce solo le basi del processo che garantisce la sicurezza delle informazioni scambiate. La maggior parte delle persone non è consapevole di quanto sia importante, così nell’articolo di oggi parleremo di questi aspetti.

Un utente medio sa di dover cercare la piccola icona del lucchetto nel browser per sapere quando hanno a che fare con una pagina protetta, ma cerchiamo di dare alcuni ulteriori approfondimenti su come funziona questo processo e perché è così importante.

Passiamo una enorme quantità di informazioni sensibili via Internet. Cosa può fermare gli hacker e ladri da intercettare le informazioni sensibili che inviamo e utilizzarle per loro tornaconto?

È qui che lo strato SSL (Secured Socket Layer) impedisce alle informazioni scambiate di essere lette da altri che non siano mittente e destinatario.

Ecco alcuni dei motivi più comuni per cui un server dovrebbe sempre mettere a disposizione le pagine utilizzando la tecnologia SSL:

  • Proteggere le identità degli utenti e le password
  • Proteggere le transazioni con carta di credito e altre informazioni sensibili durante gli acquisti online
  • Consentire agli utenti di visualizzare in modo sicuro le informazioni finanziarie personali e aziendali
  • Mantenere segrete informazioni aziendali sensibili tra diversi rami d’azienda, ecc.

Ci sono molte altre ragioni, ma il breve elenco riportato qui sopra, elenca alcuni di quelle più importanti. Come possiamo quindi raggiungere questa sicurezza utilizzando SSL?

Diamo uno sguardo ai passi di un’ interazione completa tra un utente e un server quando SSL è supportato e come questo garantisce che l’interazione sia sicura:

1) Un client (il browser) si collega a un server web con una connessione SSL richiede una pagina web

2) Il server invia un certificato pubblico

3) Il client convalida il certificato, crea una chiave di sessione e la crittografa con la chiave pubblica contenuta nel certificato

4) Il server decifra la chiave di sessione e stabilisce la connessione criptata e sicura

A questo punto si dispone di una connessione sicura stabilita. Il certificato che il server ha inviato è ciò che rende l’intero processo possibile ed efficace. Un certificato è ottenuto da un’autorità di certificazione, che è una sorta di notaio pubblico che consente di verificare l’autenticità dei certificati. Il certificato contiene il nome comune del server, il che rende impossibile usarlo su altri server.

Nel prossimo articolo spiegheremo più in dettaglio come si verifica l’interazione e perché garantisce che nessun altro server sia in grado di leggere i dati che si stanno inviando.

Se volete conoscere il livello di sicurezza delle soluzioni Cloud offerte da CriticalCase contattateci: uno dei nostri esperti vi fornirà tutte le informazioni di cui avete bisogno e vi aiuterà a trovare la soluzione giusta per voi.

Facebook
Twitter
LinkedIn

Contattaci

Compila il form e un nostro esperto ti ricontatterà entro 24 ore: non vediamo l’ora di conoscerti!

Richiedi la tua prova gratuita

Ehi! Stai già andando via?

Iscriviti alla nostra newsletter per restare aggiornato sulle novità dell’universo Criticalcase