Convegni e seminari

Risorse utili di convegni e seminari

Big data e sicurezza delle informazioni (Lamezia Terme, 18/11/2014)

Prima di aggiungere nel tema Sicurezza ICT, GRANDI DATI, fissiamo alcuni punti fondamentali che ci aiutano a comprendere meglio quando stiamo parlando veramente di GRANDI DATI o quando confondiamo questo termine con “Molti Dati”.
Quando si parla di GRANDI DATI le quantità dei dati si scrivono almeno in Petabyte, ExaByte o tra qualche anno in Zettabyte (miliardi di terabyte). I dati non sono obbligatoriamente strutturati.
I GRANDI DATI vengono fuori da fonti completamente non omogenei (testi, immagini, musica, e-mail, GPS, e tutto ciò che può essere digitale), integrati complessi di tutte queste fonti vengono analizzati da sofisticati algoritmi di analisi.
Le caratteristiche dei GRANDI DATI sono rappresentate dal volume che descrive la dimensione dell'insieme dei dati; dalla velocità di generazione dei dati e dalla eterogeneità riferita alle varie tipologie di dati provenienti da fonti diverse (strutturata e non).
Negli algoritmi di analisi non bisogna tralasciare le caratteristiche come la complessità dei dati e la varietà del dato per arrivare ad avere un risultato finale vero e non falsificato da analisi scorrette o poco approfondite.


Nel momento in cui si trova il tema della sicurezza informatica in un sistema contenente GRANDI DATI bisogna considerare almeno i 4 sotto-sistemi essenziali che lo compongono:

GLI UTENTI: bisogna sempre considerare che in un sistema dove ci sono GRANDI DATI ci sono anche numerosissimi utenti che fanno parte e che inseriscono i dati, li visualizzano, li elaborano e perché no, anche cercano di estrapolarli per motivi poco corretti: i Cyber Criminali.

TECNOLOGIA HARDWARE: composto da server sempre più performante e ridondato geograficamente, firewall di ultima generazione, reti in fibra ottica.

LE APPLICAZIONI: sono sempre più articolate le applicazioni dietro ad un sistema complesso come quello dei GRANDI DATI, esse si dividono in 2 grandi gruppi: quelle con codice sorgente aperto (progetti open source con le spalle intere community di sviluppatori) e quelle con codice sorgente proprietario (progetti commerciali realizzati da grandi software house).

DATI: in questo sotto-sistema confluiscono la banca dati sviluppata con i più moderni e performanti Database Management System (DBMS) e i file organizzati in cartelle o integrati in un sistema più complesso realizzato con tecnologie Document Management System (DMS).

Dopo aver analizzato in maniera molto sintetica questi 4 sotto-sistemi soffermiamoci su alcune riflessioni.
Negli ultimi mesi la maggior parte dei Cyber ​​Criminali hanno attaccato i sistemi informatici attraverso la vulnerabilità intercettate sulle applicazioni; termini come OSINT (Open Source Intelligence) devono entrare a far parte del nostro bagaglio culturale perché consideriamo la raccolta di informazioni tramite consultazioni di fonti pubbliche che diventa sempre più semplice e spinge a risultati di importanza straordinaria, infatti in rete si trovano in dettaglio le vulnerabilità delle applicazioni e soprattutto dei progetti Open Source. Mediante tali debolezze informatiche i Cyber ​​Criminali sviluppano Sfruttare ciò sfruttando bug e vulnerabilità offrendo di eseguire codice non previsto all'interno di strutturato,

Il sotto-sistema degli utenti essendo composto da persone, è soggetto ad attacchi di Ingegneria Sociale; i Cyber ​​Criminali studiano gli acquisti degli operatori che, attraverso l'uso di applicazioni, si occupano di analisi dei dati o inseriscono dati, cercando così di intercettare eventuali vulnerabilità sociali. Alcune volte riescono, attraverso le tecniche come il Phishing e la forza bruta, ad ottenere l'accesso ad aree riservate di applicazioni importanti.
Le aziende che si occupano di analisi e l'inserimento dei dati, molto spesso per motivi economici utenti utenti leggermente formati in campo sicurezza, rendendo in questo modo il lavoro dei criminali molto più semplice e veloce.

Una delle tecniche di ingegneria sociale più utilizzata è l'esca, che consiste nell'immissione di software malevolo in gadget o dispositivi rimovibili tipo pendrive USB. E 'consuetudine nel mondo criminale regalare e spedire per posta dispositivi del genere camuffati con etichette accattivanti e rassicuranti, che incentivano l'utente ad introdurre nel proprio sistema, rischiando in questo modo, usando il codice malevolo sulla propria workstation. 

{Gallery} Lamezia {/ gallery}

Massimo Chirivì

ICT Consultant & IT Security Expert
Via Carducci 226, 73050 - Salve (LE)
Tel. +.39.3357214260
E-Mail: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
Site WEB: www.massimochirivi.net

Massimo Chirivì è CEO della startup INNOVAMIND, società di consulenza informatica che si occupa di Networking, Ricerca, Sviluppo Software e Sicurezza Informatica