> Blog > Bit & Law > Approfondimento > Honeypot: alla ricerca di una definizione giuridicamente rilevante

Honeypot: alla ricerca di una definizione giuridicamente rilevante

Per analizzare le implicazioni legali di un qualunque fenomeno è necessario definirlo, anche solo convenzionalmente, in modo da poter valutare gli istituti giuridici che vengono sollecitati e coinvolti da un suo esame.Honeypot: «attraente bersaglio da sfruttare o utilizzare che a volte viene inserito in un ambiente di rete come esca per gli hacker. Quando l’hacker attacca l’honeypot, viene seguito per controllarne il comportamento e l’eventuale raccolta di dati» 1.

Analizzando altre fonti di informazioni reperibili su Internet, tessuto vitale della sicurezza informatica, si può prendere facilmente cognizione dell’esistenza di vari tipi di strumenti, a volte anche molto diversi tra loro, che sono ricondotti nell’alveo della macrocategoria “honeypot”: «…per alcuni è un sistema atto ad individuare attacchi informatici, per altri un sistema per attirare ed identificare gli attaccanti, per altri ancora sono sistemi concepiti per essere attaccati e per fungere da “palestra” per attività di questo tipo…». A ben osservare, un punto comune presente nelle varie definizioni appare essere: tutti i “tipi” costituiscono una fonte di conoscenza che produce informazioni utili attraverso gli attacchi subiti.

L’utilità, quindi, aumenta in modo esponenziale con l’aumentare del numero degli attacchi perché, con essi, aumenta il bagaglio di informazioni che la futura e probabile vittima ha del suo futuro e probabile carnefice. Il rischio di un attacco (azione questa da intendersi in senso ampio: dalla semplice violazione del sistema alla produzione di danni attraverso le più disparate offese) è sempre presente nelle dinamiche di relazione on-line che quotidianamente vedono interagire un numero sempre più elevato di aziende e privati cittadini. La difesa di un sistema informatico passa attraverso una mirata politica di sicurezza, frutto di un attento studio e di una oculata valutazione delle modalità di attacco che con maggiore cadenza vengono perpetrate.

Una corretta politica di sicurezza, necessariamente, deve passare attraverso un’osservazione puntuale dei fenomeni criminali e un costante aggiornamento degli strumenti logici e fisici idonei a garantire il massimo livello di sicurezza. Si può affermare, sin da queste prime battute, che lo strumento honeypot è strettamente legato al concetto di sicurezza, anche se, in modo indiretto e mediato.


NOTE

  1. SYMANTEC, voce Honeypot, http://www.symantec.com/region/it/resources/glossary_2.html .