06 - VarieRedazionali

IBMi: da vittima qualsiasi ad alleato dell’IT contro il cyber crime

Last Updated on 8 Giugno 2021 by Guglielmo Maffeis

Di Marco Musi, Marketing Specialist di Deda.Cloud

Iniziamo dalla banale realtà, che banale però a quanto pare non è: le aziende con sistemi IBMi vengono attaccate esattamente come le altre, per ovvie ragioni naturalmente, non tutto l’IT sta su IBMi, lo vediamo ogni giorno ma anche perché spesso gli attacchi non sono mirati, non scelgono a priori la vittima in base a quanto possa essere potenzialmente protetta. Quello che si osserva di peculiare però in questa banalità è che poche aziende giocano al meglio le loro carte per difendersi dagli attacchi e chi ha IBMi ne avrebbe una molto valida, ma va giocata bene e a quanto pare non tutti lo fanno.
Se l’eterno dilemma tra open e proprietario su cosa sia più sicuro dagli attacchi informatici si risolve nel mondo consumer probabilmente a favore dell’open, per le piattaforme nate per l’enterprise non è lo stesso. I grandi vendor supportando le loro piattaforme compensano abbastanza facilmente la poca accessibilità delle stesse ai malintenzionati e quando la distribuzione delle tecnologie non è a macchia d’olio su scala globale sono effettivamente molte meno le minacce che vengono create ad hoc. Questo discorso però regge davvero solo se, come ci insegnavano nelle lezioni di fisica, parliamo di un ecosistema chiuso, non dialoghiamo con l’esterno e ignoriamo qualche forza in gioco. Non è un esercizio a prova di realtà lasciato così, va appunto adeguato.

Un IT aziendale fortunatamente se governato con expertise diventa più simile ad un laboratorio che ad un ecosistema in natura. In termini più pratici, dopo aver controllato bene tutte le dipendenze funzionali è possibile applicare una serie di misure che risulteranno in un rischio informatico decisamente minore.

Per cominciare, non tutti devono aver accesso a tutto ed è bene impedire che i dati IBMi siano esposti a tutti i sistemi indistintamente e le aziende dovrebbero creare e affinare nel tempo test di sicurezza che abbiano il compito di verificare l’efficienza delle contromisure utilizzate sui server Power con Sistema Operativo IBMi, in modo da garantire che nessuno, con intenti malevoli, possa raggiungere i seguenti obiettivi:

  • Ottenere l’accesso alla macchina
  • Ottenere l’acceso ai database contenenti dati sensibili
  • Cambiare le informazioni aziendali in particolare i dati finanziari
  • Ottenere il controllo sui computer, identificando la password del responsabile di sistema o creando un profilo utente con le autorità del gestore di sistema.

Dunque è bene personalizzare con attenzione i permessi delle diverse utenze che accedono e utilizzano servizi che nelle aziende girano su IBMi ed è bene non vanificare la naturale sicurezza insita nel sistema.

IBMi infatti è un sistema operativo altamente sicuro, con un livello di vulnerabilità estremamente inferiore rispetto ad un sistema Intel based. L’architettura a oggetti tipica dei sistemi IBM-i non permette ai virus di penetrare nel sistema e aprirsi come file eseguibile. Inoltre, tutti i sistemi Power 9 al momento della consegna sono già messi in sicurezza, con il firmware precaricato e patch di sicurezza del sistema operativo già installate, al fine di mitigare le vulnerabilità note associate alle minacce Meltdown e Spectre.

Non esiste bibliografia o letteratura che dimostri, alla data, la reale vulnerabilità del sistema operativo IBMi a qualsiasi tipo di virus, malware o ransomware in grado di attaccare un sistema Intel based.

Fa eccezione quella parte di IFS (Integrated File System) definita come disco virtuale per la condivisione di informazioni con i servizi Win Intel che possono, come tutti i PC accumulare virus. IBMi non è in grado di eseguirli perché sono partizioni passive queste vengono scansionate dai normali antivirus aziendali come qualsiasi disco di tecnologia PC.

In alcuni casi dove i dati debbano essere richiamati all’esterno si può valutare anche la possibilità di lasciare l’accesso in sola lettura e per rendere più puntuali queste misure si va a tenere separati file di tipologia diversa così che i permessi di acceso siano più personalizzati per la singola esigenza.
In qualche caso è possibile anche mettere IBMi più al centro dell’IT e segmentare il network intorno ad esso rendendo IBMi un pivot sicuro che può impedire agli altri sistemi tra loro compatibili di infettarsi a vicenda.

SSO, SFTP, FTPS, EIM, MFA, SIEM, Certificati Client e Server, Complessità della Password, Audit e Syslog, mascheramento o crittografazione di campi nei file, utilizzo della Riga Comandi, Autorizzazione Pubblica e Autorizzazione Privata di un oggetto, Profilo di Gruppo, Classe Utente, Autorizzazioni Speciali, Protezione Perimetrale, Firewall, Identificazione dei tentativi di intrusione. Sono alcuni dei sostantivi che descrivono criticità, metodologie, funzioni o servizi che vanno combinate per ottenere forte solidità lato Cyber Security. Giornalmente Deda Cloud con i suoi consulenti risponde a domande, richieste di analisi, valutazione di prodotti, personalizzazioni che hanno l’obbiettivo di definire ed adeguare nel tempo le regole che consentono di garantire l’accesso sicuro ai dati che i nostri clienti hanno su IBM Power Server con Sistema operativo IBM i.

Esistono diverse euristiche e gli esperti di Deda Cloud possono aiutarti ad individuarle, implementarle e mantenerle. Contattaci a www.deda.cloud

Related Posts
DB2 for i SQL – Stringhe – POSSTR-LOCATE-LOCATE_IN_STRING (IT)

Introduzione Spesso, nelle nostre applicazioni, abbiamo la necessità di lavorare con le stringhe di testo e l'SQL del DB2 può Read more

DB2 for i & SQL – FAQ & Howto (Part. 1) (IT)

Database DB2 e SQL ... forse lo strumento più potente e completo che abbiamo sulla piattaforma IBM i: ecco una Read more

Annuncio IBM i 7.4

Arriva direttamente con l'uovo di Pasqua questo annuncio IBM per le novità della versione IBM i 7.4, versione iNext secondo Read more

Generated Always Columns – Approfondimenti (IT)

Introduzione "Generated Always Column": sono colonne, campi, di una tabella il cui contenuto è controllato direttamente dal sistema ... e Read more

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *