Aggiornamenti recenti Settembre 20th, 2024 9:00 AM
Mag 25, 2016 Marco Schiaffino Approfondimenti, Mercato, Scenario, Tecnologia 0
Spionaggio, sabotaggi, propaganda: il cyber warfare del terzo millennio ha assunto proporzioni che nessuno, fino a qualche anno fa, avrebbe nemmeno osato immaginare.
Non è una sorpresa, quindi, il fatto che tutti i governi stiano mettendo in campo investimenti record (l’amministrazione USA ha stanziato 35 miliardi in 5 anni) per attrezzarsi alla guerriglia informatica.
I confini del campo di battaglia, però, sono molto più sfumati di quanto si possa pensare e finiscono per coinvolgere anche aziende e semplici utenti privati.
A spiegarli in un incontro organizzato a Roma lo scorso 12 maggio è stato Mike Anderson, ex colonnello nel Cyber Command dell’esercito USA e ora responsabile strategico di RSA.
Lo scenario è quello di una rete informatica estremamente vulnerabile agli attacchi in cui servizi pubblici, infrastrutture critiche (soprattutto nel settore energetico e dei trasporti) e uffici governativi sono esposti ogni giorno a intrusioni e azioni di sabotaggio.
Il fenomeno del cyber warfare, però, ha ripercussioni anche sulla “normale” attività criminale. Negli ultimi anni le organizzazioni che agiscono in maniera diffusa su Internet hanno adottato sempre più spesso le tecniche utilizzate dagli esperti di cyber-spionaggio.
Le statistiche, per esempio, registrano un aumento esponenziale degli attacchi mirati attraverso tecniche di spear-phishing e, in generale, una maggiore pianificazione e complessità degli attacchi.
Uno scenario nuovo, di fronte al quale molte aziende si trovano spiazzate. La soluzione? Imparare dalle tecniche usate dagli specialisti di cyber-warfare.
Il punto di partenza è un ribaltamento nella prospettiva della cyber-sicurezza. Se prima si lavorava sulla prevenzione, oggi l’idea di creare una fortezza inespugnabile si è ormai sgretolata miseramente.
La cronaca degli ultimi anni, infatti, ha chiarito che qualsiasi rete può essere violata e qualsiasi sistema di difesa può essere aggirato. Di qui il nuovo approccio: la priorità non è quella di realizzare una utopica protezione a prova di bomba, ma fare in modo che l’intrusione possa essere rilevata (e bloccata) prima possibile.
Una strategia sottolineata soprattutto da chi opera nel settore finanziario, che oggi pone l’accento sulla necessità di avere infrastrutture di rete che consentano un monitoraggio dei flussi di dati e dell’accesso agli stessi. Le parole d’ordine, accanto alla più scontata e abusata “proattività”, diventerebbero quindi detection, visibilità, controllo.
Secondo Rashmi Knowles, Chief Security Architect di RSA, uno degli aspetti che Ie aziende di sicurezza dovrebbero “copiare” dalle organizzazioni governative è l’attenzione per l’attività di intelligence.
L’idea è quella di sviluppare tecnologie e conoscenze per monitorare il Dark Web, tenendo sotto controllo l’attività dei cyber-criminali ed essere in grado di farsi trovare preparati di fronte agli attacchi. Un tipo di attività, questo, che negli ultimi tempi ha fatto dei passi in avanti, ma in cui gli esperti militari sono decisamente più attrezzati.
A pesare su questa visione collaborativa, però, ci sono alcune contraddizioni tutt’altro che marginali. Soprattutto, resta in campo il paradosso del ruolo di governi e servizi segreti nella grande scacchiera della sicurezza informatica.
Se da una parte le agenzie governative si spendono per proteggere sistemi e reti sul territorio natio, dall’altra operano attivamente per aggirare i sistemi di protezione dei governi “concorrenti”, investendo risorse ed energie per scardinare quegli stessi sistemi di sicurezza che, in chiave difensiva, cercano di proteggere.
Il tema della compromissione delle infrastrutture con sistema SCADA è l’esempio perfetto del corto circuito provocato dal cyber warfare. Mentre gli enti governativi lanciano continui allarmi sulla vulnerabilità di strutture critiche per la gestione dei servizi, sembrano dimenticare che a spalancare le porte a questo tipo di attacchi è stata la vicenda Stuxnet.
Se oggi un qualsiasi criminale può attaccare questo tipo di sistemi, infatti, è proprio a causa della diffusione accidentale del worm messo a punto dai servizi segreti statunitensi e israeliani per sabotare le centrali per l’arricchimento dell’uranio iraniane.
Un discorso simile vale per i continui tentativi di limitare (o indebolire) i sistemi di crittografia utilizzati nel settore consumer. Permetterà anche a FBI e soci di accedere più facilmente alle informazioni che gli servono ma, al di là delle questioni legate alla privacy dei cittadini, rende tutti i sistemi più vulnerabili agli attacchi.
Un cambio di prospettiva, anche sotto questo aspetto, è indispensabile.
Gen 18, 2019 0
Set 20, 2024 0
Set 19, 2024 0
Set 18, 2024 0
Set 17, 2024 0
Set 20, 2024 0
Set 19, 2024 0
Set 18, 2024 0
Set 13, 2024 0
Set 20, 2024 0
Secondo il report del primo trimestre 2024 di Cisco Talos...Set 19, 2024 0
Ora più che mai le aziende si trovano nel mirino dei...Set 18, 2024 0
Negli ultimi tempi gli abusi “transitivi” di...Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 06, 2024 0
Il quishing non è una minaccia nuova, ma negli ultimi...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Set 20, 2024 0
Secondo il report del primo trimestre 2024 di CiscoSet 17, 2024 0
Pochi giorni fa il Port of Seattle, l’agenzia...Set 16, 2024 0
I ricercatori di Doctor Web hanno scoperto Vo1d, unSet 16, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Set 13, 2024 0
I ricercatori di Aqua Nautilus hanno individuato un nuovo...