Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mag 25, 2016 Marco Schiaffino Approfondimenti, Mercato, Scenario, Tecnologia 0
Spionaggio, sabotaggi, propaganda: il cyber warfare del terzo millennio ha assunto proporzioni che nessuno, fino a qualche anno fa, avrebbe nemmeno osato immaginare.
Non è una sorpresa, quindi, il fatto che tutti i governi stiano mettendo in campo investimenti record (l’amministrazione USA ha stanziato 35 miliardi in 5 anni) per attrezzarsi alla guerriglia informatica.
I confini del campo di battaglia, però, sono molto più sfumati di quanto si possa pensare e finiscono per coinvolgere anche aziende e semplici utenti privati.
A spiegarli in un incontro organizzato a Roma lo scorso 12 maggio è stato Mike Anderson, ex colonnello nel Cyber Command dell’esercito USA e ora responsabile strategico di RSA.
Lo scenario è quello di una rete informatica estremamente vulnerabile agli attacchi in cui servizi pubblici, infrastrutture critiche (soprattutto nel settore energetico e dei trasporti) e uffici governativi sono esposti ogni giorno a intrusioni e azioni di sabotaggio.
La nuova frontiera della guerra tra stati è in Rete.
Il fenomeno del cyber warfare, però, ha ripercussioni anche sulla “normale” attività criminale. Negli ultimi anni le organizzazioni che agiscono in maniera diffusa su Internet hanno adottato sempre più spesso le tecniche utilizzate dagli esperti di cyber-spionaggio.
Le statistiche, per esempio, registrano un aumento esponenziale degli attacchi mirati attraverso tecniche di spear-phishing e, in generale, una maggiore pianificazione e complessità degli attacchi.
La crescita esponenziale degli attacchi obbliga a ripensare strategie e priorità.
Uno scenario nuovo, di fronte al quale molte aziende si trovano spiazzate. La soluzione? Imparare dalle tecniche usate dagli specialisti di cyber-warfare.
Il punto di partenza è un ribaltamento nella prospettiva della cyber-sicurezza. Se prima si lavorava sulla prevenzione, oggi l’idea di creare una fortezza inespugnabile si è ormai sgretolata miseramente.
La cronaca degli ultimi anni, infatti, ha chiarito che qualsiasi rete può essere violata e qualsiasi sistema di difesa può essere aggirato. Di qui il nuovo approccio: la priorità non è quella di realizzare una utopica protezione a prova di bomba, ma fare in modo che l’intrusione possa essere rilevata (e bloccata) prima possibile.
Una strategia sottolineata soprattutto da chi opera nel settore finanziario, che oggi pone l’accento sulla necessità di avere infrastrutture di rete che consentano un monitoraggio dei flussi di dati e dell’accesso agli stessi. Le parole d’ordine, accanto alla più scontata e abusata “proattività”, diventerebbero quindi detection, visibilità, controllo.
La filosofia della fortezza inespugnabile non funziona: meglio accorgersi subito quando i sistemi vengono violati.
Secondo Rashmi Knowles, Chief Security Architect di RSA, uno degli aspetti che Ie aziende di sicurezza dovrebbero “copiare” dalle organizzazioni governative è l’attenzione per l’attività di intelligence.
L’idea è quella di sviluppare tecnologie e conoscenze per monitorare il Dark Web, tenendo sotto controllo l’attività dei cyber-criminali ed essere in grado di farsi trovare preparati di fronte agli attacchi. Un tipo di attività, questo, che negli ultimi tempi ha fatto dei passi in avanti, ma in cui gli esperti militari sono decisamente più attrezzati.
A pesare su questa visione collaborativa, però, ci sono alcune contraddizioni tutt’altro che marginali. Soprattutto, resta in campo il paradosso del ruolo di governi e servizi segreti nella grande scacchiera della sicurezza informatica.
Se da una parte le agenzie governative si spendono per proteggere sistemi e reti sul territorio natio, dall’altra operano attivamente per aggirare i sistemi di protezione dei governi “concorrenti”, investendo risorse ed energie per scardinare quegli stessi sistemi di sicurezza che, in chiave difensiva, cercano di proteggere.
Il tema della compromissione delle infrastrutture con sistema SCADA è l’esempio perfetto del corto circuito provocato dal cyber warfare. Mentre gli enti governativi lanciano continui allarmi sulla vulnerabilità di strutture critiche per la gestione dei servizi, sembrano dimenticare che a spalancare le porte a questo tipo di attacchi è stata la vicenda Stuxnet.
Realizzato per colpire una singola centrale iraniana, Stuxnet è finito su Internet e chiunque ha potuto utilizzarne il codice.
Se oggi un qualsiasi criminale può attaccare questo tipo di sistemi, infatti, è proprio a causa della diffusione accidentale del worm messo a punto dai servizi segreti statunitensi e israeliani per sabotare le centrali per l’arricchimento dell’uranio iraniane.
Un discorso simile vale per i continui tentativi di limitare (o indebolire) i sistemi di crittografia utilizzati nel settore consumer. Permetterà anche a FBI e soci di accedere più facilmente alle informazioni che gli servono ma, al di là delle questioni legate alla privacy dei cittadini, rende tutti i sistemi più vulnerabili agli attacchi.
Un cambio di prospettiva, anche sotto questo aspetto, è indispensabile.
Gen 18, 2019 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 27, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...