skip to Main Content

Sicurezza per la tua rete aziendale, un metodo semplice ma efficace: i canary token

Sicurezza Per La Tua Rete Aziendale, Un Metodo Semplice Ma Efficace: I Canary Token

Le minacce alle reti aziendali arrivano da due tipi di hacker

Esistono due tipi di hacker: quelli che vogliono creare danni e disagi per salire nell’olimpo dei famosi e quelli ce cercano vantaggi e guadagnare soldi. I primi agiscono per la fama e per l’autostima. I secondi, invece, non lasciano la loro firma, non lo gridano al mondo intero. Agiscono in silenzio e cercano di lasciare la falla nel sistema il più possibile aperta. Il loro guadagno consiste nel continuo flusso di informazioni che non deve interrompersi, perché altrimenti devono cercare una nuova mucca da mungere. Il che significa nuovi rischi, sforzi e pericoli. Chi combatte questo tipo di crimine, lo fa con altrettanta astuzia. Spesso usa un cosiddetto Honeypot (barattolo di miele).

Ma cosa è un honeypot? Per spiegartelo in parole semplici:

Un honeypot è un pc vulnerabile all’interno della rete aziendale, che contiene dati e file allettanti ma fasulli. Quando un hacker vi accede, scattano una serie di azioni che possono aiutare a identificarlo e a studiare il tipo di attacco che gli ha permesso di arrivare a questa macchina.

Un honeypot ha tre obiettivi:

  1. distrarre l’hacker dalle informazioni veramente importanti;
  2. farlo cadere in una trappola;
  3. e studiare motivi e metodi di attacco;

Quali sono i rischi e le difficoltà di un tale pc all’interno della mia rete aziendale?

Chi deve implementare un honeypot in una rete aziendale deve essere un vero esperto informatico, perché si tratta effettivamente dell’anello debole all’interno del network. E come tale deve essere schermato, in modo da non compromettere tutta la rete. Inoltre è molto complicato prepararlo affinché sia veramente utile e perché sia possibile estrarre informazioni utili dai dati raccolti.

Esiste un modo più semplice, veloce ed economico degli honeypot? Sì, i canary token

I “canary token” sono un’idea semplice ma geniale. Un modo di lavorare simile a quello degli hacker. Un sistema che agisce nell’ombra e avverte silenziosamente attraverso l’invio di una email se qualcuno sta leggendo i tuoi file, le email o entra nel tuo pc.

Come funzionano i canary token? Parte 1

Ti illustro come funzionano facendo un esempio pratico:

  1. Vai al sito http://whiteclouddrive.com/generate
  2. Inserisci un tuo indirizzo email sul quale vuoi che venga inviato l’avviso
  3. Inserisci una descrizione che identifica il token (in questo esempio lo chiamiamo “documento word nella cartella condivisa”)
  4. Lascia selezionata la voce DNS/HTTP
  5. Premi “Generate token”
  6. Dopo che hai premuto il pulsante apparirà un elenco di token generati
  7. Scegli MS Word e scaricalo
  8. Salva il documento word nella cartella windows o mac che vuoi monitorare
  9. Puoi rinominare il file e chiamarlo come vuoi, per esempio “Password bancarie”

Come funzionano i canary token? Parte 2

Cosa cercano gli hacker, le persone che lavorano nella tua stessa azienda e fanno spionaggio industriale o semplicemente vogliono frugare nei tuoi documenti? Password, Foto, Contatti, Dati di carte di credito, credenziali per account bancari e account online, ecc..

Quando una persona apre il documento, parte una email di avviso all’indirizzo da te indicato, contenente tutta una serie di informazioni che ti aiutano a risalire a chi ha compiuto l’azione. Per cui la soluzione è: crea differenti documenti con dati fasulli, con nomi allettanti tipo “Le mie credenziali.docx”, “Carte di credito.docx”, “progetto.docx” e piazzarli nelle cartelle che vuoi monitorare.

Il gioco è fatto.

Sappi che puoi anche generare cartelle di Windows (Windows Directory Browsing), links per monitorare i tuoi account email, token per monitorare immagini, e tanto altro ancora.

Le informazioni dettagliate su come utilizzarli trovi anche in questo video:

Back To Top