fbpx

I firewall: come proteggere la propria LAN dai tentativi di intrusione

Redazione Webit
17 Maggio 2004

Questo breve articolo descrive i dispositivi denominati “firewall”, la cui funzione è quella di ridurre il rischio di intrusioni nella nostra LAN aziendale.
Questi dispositivi possono inoltre considerarsi parte di quegli obblighi di sicurezza previsti dalla nuova legge sulla privacy (DLGS 196/2003), che stabilisce nel 30 giugno 2004 la data ultima per essere in regola con le misure minime di sicurezza.

Come avvengono le intrusioni

Qualsiasi computer, mentre è connesso ad Internet, rende disponibili un certo numero di “porte” di accesso, dietro ciascuna delle quali risiede un’applicazione in ascolto.

Il sistema connesso può esporre dei servizi di rete, cioè delle applicazioni che hanno delle funzionalità specifiche e che rimangono in ascolto su una porta determinata (ad esempio il classico servizio di condivisione dei file e delle stampanti di Windows).

In genere prima di tentare una qualsiasi forma di intrusione un aggressore fa uso di un software specifico per effettuare la scansione sulla macchina bersaglio per identificare le porte in ascolto, cercando attraverso queste di scoprire eventuali applicazioni con vulnerabilità note, in modo da ottenere l’accesso al sistema.

Per proteggere la propria rete aziendale da questi tentativi di intrusione, salvaguardando il proprio patrimonio informativo, è opportuno utilizzare appositi dispositivi, detti firewall.

Come funzionano i firewall

Usando una metafora è come se questi dispositivi rappresentassero i punti di una dogana: la loro funzione principale è quella di agire come dei filtri controllando tutto il traffico di rete che proviene dall’esterno, nonché quello che viene generato dall’interno, e permettendo il transito solo a quel traffico che risulta effettivamente autorizzato.

Il controllo quindi viene localizzato in un unico punto. Nel caso in cui un computer nella nostra LAN abbia installata un’applicazione con una vulnerabilità a noi non nota, la sua porta in ascolto può divenire irraggiungibile grazie al firewall, che nega il transito al traffico dall’esterno verso quella porta.

Naturalmente, nella realtà dei fatti, quasi mai le cose sono così semplici ma l’esempio è diretto a sottolineare un dato di fatto di fondamentale importanza: l’uso di un firewall, in combinazione con altri strumenti, può effettivamente garantire un livello di protezione discreto non soltanto contro i tentativi di sfruttare vulnerabilità più o meno note di un servizio ma anche e soprattutto contro l’attività di scansione delle porte che normalmente costituisce sempre il preludio di un attacco.

I firewall non sono dispositivi “autonomi”, nel senso che devono essere istruiti nel prendere decisioni in merito alla ammissibilità del traffico in transito attraverso delle regole ben precise definite dall’utente.

La predisposizione di questo insieme di regole può richiedere una fase di studio ed implementazione più o meno lunga e laboriosa a seconda di quali siano effettivamente le esigenze di difesa che si pongono nel caso specifico ma, in ogni caso, il fulcro dell’intero funzionamento di questi dispositivi sta proprio nella loro corretta configurazione.

Essere in possesso del prodotto più evoluto sul mercato non è di alcuna utilità se lo stesso prodotto non può essere utilizzato nella pienezza delle sue funzionalità proprio a causa di una cattiva configurazione.

In questi casi anzi è molto meglio rinunciare all’utilizzo di un firewall perché lo stesso può ingenerare un falso senso di sicurezza in chi lo utilizza.

Infotel Telematica, nell’ambito della sua offerta in ambito di sicurezza informatica, è in grado di consigliare il dispositivo maggiormente idoneo alle effettive esigenze di protezione dell’azienda, di occuparsi della relativa fornitura, configurazione e gestione.

altri articoli