Canali Nascosti (Covert Channels)

Covert Channels

I canali coperti (in inglese, Covert Channels) sono modalità attraverso le quali due parti possono comunicare informazioni in modo segreto utilizzando le normali operazioni di sistema. A differenza dei canali di comunicazione tradizionali, i canali coperti sfruttano risorse e meccanismi di un sistema informatico che non sono stati progettati specificamente per la comunicazione.

Esempio di Funzionamento

Un esempio di canale coperto è la modifica dello spazio disponibile su un server di file. Supponiamo che due utenti vogliano comunicare segretamente:

  1. Utente A: Per inviare un messaggio, l’utente A potrebbe cambiare deliberatamente la quantità di spazio libero sul server. Per esempio, per rappresentare un bit di informazione (0 o 1), potrebbe aggiungere o rimuovere file per modificare lo spazio disponibile.
  2. Utente B: L’utente B, conoscendo questo metodo di comunicazione, monitorerebbe lo spazio libero sul server. In base alle variazioni rilevate, B potrebbe decodificare il messaggio che A sta inviando.

Tipologie di Canali Coperti

I canali coperti possono essere suddivisi in due categorie principali:

  • Canali di Temporizzazione: Questi canali sfruttano le variazioni nei tempi di risposta o nei tempi di esecuzione delle operazioni di sistema. Ad esempio, l’intervallo di tempo tra due operazioni può essere utilizzato per trasmettere informazioni.
  • Canali di Archiviazione: Utilizzano lo stato delle risorse del sistema, come lo spazio libero su disco, l’utilizzo della memoria o l’occupazione della CPU. Le variazioni in queste risorse possono essere interpretate come dati.

Implicazioni di Sicurezza

I canali coperti rappresentano una seria minaccia alla sicurezza dei sistemi informatici, poiché permettono la trasmissione di informazioni senza essere rilevati dai normali controlli di sicurezza. Questo può portare a fughe di dati sensibili e compromissione dell’integrità dei sistemi. È fondamentale per gli esperti di sicurezza informatica essere consapevoli di questi canali e implementare misure per rilevarli e mitigarli.

Contromisure

Alcune delle contromisure che possono essere adottate per prevenire l’uso di canali coperti includono:

  • Monitoraggio delle risorse: Tenere sotto controllo le variazioni insolite nelle risorse di sistema può aiutare a individuare l’uso di canali coperti.
  • Limitazioni sulle operazioni di sistema: Imporre restrizioni sulle operazioni che possono essere eseguite dagli utenti può ridurre le opportunità di utilizzare canali coperti.
  • Audit e log: Implementare un sistema di auditing e logging dettagliato per tracciare le attività degli utenti e rilevare comportamenti sospetti.

In conclusione, i canali coperti sono un sofisticato metodo di comunicazione che sfrutta le risorse di sistema in modi non convenzionali, rappresentando una sfida significativa per la sicurezza informatica. La consapevolezza e l’adozione di misure preventive sono essenziali per proteggere le informazioni sensibili da accessi non autorizzati.

Vuoi garantire la massima sicurezza informatica alla tua azienda? ISGroup SRL è qui per aiutarti con soluzioni di cyber security su misura per la tua azienda.

Vuoi che gestiamo tutto noi per te? Il servizi di Virtual CISO e di gestione delle vulnerabilità sono perfetti per la tua organizzazione.

Hai già le idee chiare su quello che ti serve? Esplora i nostri servizi di:

E molto altro. Proteggi la tua azienda con i migliori esperti di cybersecurity!