Di Marco Musi, Marketing Specialist di Deda.Cloud
Iniziamo dalla banale realtà, che banale però a quanto pare non è: le aziende con sistemi IBMi vengono attaccate esattamente come le altre, per ovvie ragioni naturalmente, non tutto l’IT sta su IBMi, lo vediamo ogni giorno ma anche perché spesso gli attacchi non sono mirati, non scelgono a priori la vittima in base a quanto possa essere potenzialmente protetta. Quello che si osserva di peculiare però in questa banalità è che poche aziende giocano al meglio le loro carte per difendersi dagli attacchi e chi ha IBMi ne avrebbe una molto valida, ma va giocata bene e a quanto pare non tutti lo fanno.
Se l’eterno dilemma tra open e proprietario su cosa sia più sicuro dagli attacchi informatici si risolve nel mondo consumer probabilmente a favore dell’open, per le piattaforme nate per l’enterprise non è lo stesso. I grandi vendor supportando le loro piattaforme compensano abbastanza facilmente la poca accessibilità delle stesse ai malintenzionati e quando la distribuzione delle tecnologie non è a macchia d’olio su scala globale sono effettivamente molte meno le minacce che vengono create ad hoc. Questo discorso però regge davvero solo se, come ci insegnavano nelle lezioni di fisica, parliamo di un ecosistema chiuso, non dialoghiamo con l’esterno e ignoriamo qualche forza in gioco. Non è un esercizio a prova di realtà lasciato così, va appunto adeguato.
Un IT aziendale fortunatamente se governato con expertise diventa più simile ad un laboratorio che ad un ecosistema in natura. In termini più pratici, dopo aver controllato bene tutte le dipendenze funzionali è possibile applicare una serie di misure che risulteranno in un rischio informatico decisamente minore.
Per cominciare, non tutti devono aver accesso a tutto ed è bene impedire che i dati IBMi siano esposti a tutti i sistemi indistintamente e le aziende dovrebbero creare e affinare nel tempo test di sicurezza che abbiano il compito di verificare l’efficienza delle contromisure utilizzate sui server Power con Sistema Operativo IBMi, in modo da garantire che nessuno, con intenti malevoli, possa raggiungere i seguenti obiettivi:
Dunque è bene personalizzare con attenzione i permessi delle diverse utenze che accedono e utilizzano servizi che nelle aziende girano su IBMi ed è bene non vanificare la naturale sicurezza insita nel sistema.
IBMi infatti è un sistema operativo altamente sicuro, con un livello di vulnerabilità estremamente inferiore rispetto ad un sistema Intel based. L’architettura a oggetti tipica dei sistemi IBM-i non permette ai virus di penetrare nel sistema e aprirsi come file eseguibile. Inoltre, tutti i sistemi Power 9 al momento della consegna sono già messi in sicurezza, con il firmware precaricato e patch di sicurezza del sistema operativo già installate, al fine di mitigare le vulnerabilità note associate alle minacce Meltdown e Spectre.
Non esiste bibliografia o letteratura che dimostri, alla data, la reale vulnerabilità del sistema operativo IBMi a qualsiasi tipo di virus, malware o ransomware in grado di attaccare un sistema Intel based.
Fa eccezione quella parte di IFS (Integrated File System) definita come disco virtuale per la condivisione di informazioni con i servizi Win Intel che possono, come tutti i PC accumulare virus. IBMi non è in grado di eseguirli perché sono partizioni passive queste vengono scansionate dai normali antivirus aziendali come qualsiasi disco di tecnologia PC.
In alcuni casi dove i dati debbano essere richiamati all’esterno si può valutare anche la possibilità di lasciare l’accesso in sola lettura e per rendere più puntuali queste misure si va a tenere separati file di tipologia diversa così che i permessi di acceso siano più personalizzati per la singola esigenza.
In qualche caso è possibile anche mettere IBMi più al centro dell’IT e segmentare il network intorno ad esso rendendo IBMi un pivot sicuro che può impedire agli altri sistemi tra loro compatibili di infettarsi a vicenda.
SSO, SFTP, FTPS, EIM, MFA, SIEM, Certificati Client e Server, Complessità della Password, Audit e Syslog, mascheramento o crittografazione di campi nei file, utilizzo della Riga Comandi, Autorizzazione Pubblica e Autorizzazione Privata di un oggetto, Profilo di Gruppo, Classe Utente, Autorizzazioni Speciali, Protezione Perimetrale, Firewall, Identificazione dei tentativi di intrusione. Sono alcuni dei sostantivi che descrivono criticità, metodologie, funzioni o servizi che vanno combinate per ottenere forte solidità lato Cyber Security. Giornalmente Deda Cloud con i suoi consulenti risponde a domande, richieste di analisi, valutazione di prodotti, personalizzazioni che hanno l’obbiettivo di definire ed adeguare nel tempo le regole che consentono di garantire l’accesso sicuro ai dati che i nostri clienti hanno su IBM Power Server con Sistema operativo IBM i.
Esistono diverse euristiche e gli esperti di Deda Cloud possono aiutarti ad individuarle, implementarle e mantenerle. Contattaci a www.deda.cloud
Riceviamo e pubblichiamo ben volentieri questo "tip & trick" di Patrick Rizzi che presenta una tecnica che permette di intervenire…
Prendo spunto da una risposta di Michael Mayer sulle mailing list di Midrange.com a chi chiedeva come monitorare i messaggi…
Le imprese sono sempre più alla ricerca di strumenti che possano migliorare l'efficienza, la collaborazione e la gestione delle risorse.…
I primi di Aprile è uscita la "Spring Version" di ACS Access Client Solution, versione 1.1.9.5 Interessanti novità soprattutto in…
Se non vi bastava la ricca agenda delle sessioni del Common Europe Congress 2024, 3-6 Giugno Milano, ecco un altro…
Le funzioni di debug con Visual Studio Code sono disponibili da qualche tempo ma questa nuova versione 2.10.0 semplifica la…