Nel 2017 ho frequentato due corsi di un bravissimo Ethical Hacker. Realizzai subito che potevo fare un software che facesse i controlli di penetration testing. Per problemi miei vari il prodotto che chiamai VULNER uscì dopo un anno e si sovrappose alle norme del GDPR. Intanto altri avevano realizzato qualcosa a proposito. Il vantaggio di VULNER è che accedeva nei siti senza fare danni, perché NON usava le tecniche hacker. Ma estraeva le pagine dei siti e faceva una analisi semantica delle vulnerabilità. Può essere incrementato di nuove vulnerabilità senza limiti. Non so se adesso i sistemi di difesa bloccano anche questa lettura dei siti, se non lo fanno Vulner è un software maneggevole.
Quando stavo seguendo il corso avvenne il famoso attacco WANNACRY, che crittografò milioni di siti e computer. Ho quindi realizzato RAMSES, che installato in un migliaio di postazioni, controlla tutto il territorio avvertendo quando uno dei siti controllati risulta crittografato. Ogni postazione RAMSES può controllare un migliaio di siti in ciclo continuo. Testato con una lista di siti miei di cui uno crittografato. La lista e i messaggi da inviare al monitor sono facilmente sostituibili.
Per quanto riguarda gli accessi a banche c’è il prodotto KEY-LOCK che sostituisce una password facile da scoprire con gli attacchi di Social Engineering con un chiave lunga il doppio e generata algoritmicamente. Tutto in un monitor di un PC dove compare sia la password che la chiave mentre nell’hard disk tutto è crittografato con una grande sicurezza.
Altra idea venuta dal corso è come bloccare il PHISHING. Il mantra della sicurezza informatica è che deve essere fatta la formazione del personale. Ottimo per il business ma chiaramente non si può coprire la totalità dei devices esistenti. Quindi il nostro sistema è un metodo e non un prodotto. Fare in modo che dai vari computer si acceda a un solo computer o server. Questo è parametrizzabile su windows. In questo modo i vari link malevoli fanno parte della totalità dei NON accessibili e quindi non sono più pericolosi. L’UNICO computer può accedere a tutti i browser che vogliamo, magari col filtro per non accedere al DARK WEB. Per avere una idea di come può funzionare basta vedere il nostro vecchio blog www.roboing.net in cui accediamo a giornali italiani ed esteri. Se invece di www.repubblica.it mettiamo www.google.com o altri browser si va tranquillamente in internet.
Tecnicamente questo vincolo di accedere a un solo computer deve essere definito a livello di BIOS o UEFI in modo che gli smanettoni non lo alterino. Questo può essere fatto a livello di produttori di hardware ma anche da System Integrator che vogliono mettere in sicurezza tutti i devices di un grosso cliente.
Sempre per System Integrator ci sono 3 software figli della esperienza di analista programmatore che portano ad identificare le righe di codice non testate. Il software viene quindi completamente testato con grandi risparmi di tempo e di denaro.