Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Mag 25, 2016 Marco Schiaffino Approfondimenti, Mercato, Scenario, Tecnologia 0
Spionaggio, sabotaggi, propaganda: il cyber warfare del terzo millennio ha assunto proporzioni che nessuno, fino a qualche anno fa, avrebbe nemmeno osato immaginare.
Non è una sorpresa, quindi, il fatto che tutti i governi stiano mettendo in campo investimenti record (l’amministrazione USA ha stanziato 35 miliardi in 5 anni) per attrezzarsi alla guerriglia informatica.
I confini del campo di battaglia, però, sono molto più sfumati di quanto si possa pensare e finiscono per coinvolgere anche aziende e semplici utenti privati.
A spiegarli in un incontro organizzato a Roma lo scorso 12 maggio è stato Mike Anderson, ex colonnello nel Cyber Command dell’esercito USA e ora responsabile strategico di RSA.
Lo scenario è quello di una rete informatica estremamente vulnerabile agli attacchi in cui servizi pubblici, infrastrutture critiche (soprattutto nel settore energetico e dei trasporti) e uffici governativi sono esposti ogni giorno a intrusioni e azioni di sabotaggio.
Il fenomeno del cyber warfare, però, ha ripercussioni anche sulla “normale” attività criminale. Negli ultimi anni le organizzazioni che agiscono in maniera diffusa su Internet hanno adottato sempre più spesso le tecniche utilizzate dagli esperti di cyber-spionaggio.
Le statistiche, per esempio, registrano un aumento esponenziale degli attacchi mirati attraverso tecniche di spear-phishing e, in generale, una maggiore pianificazione e complessità degli attacchi.
Uno scenario nuovo, di fronte al quale molte aziende si trovano spiazzate. La soluzione? Imparare dalle tecniche usate dagli specialisti di cyber-warfare.
Il punto di partenza è un ribaltamento nella prospettiva della cyber-sicurezza. Se prima si lavorava sulla prevenzione, oggi l’idea di creare una fortezza inespugnabile si è ormai sgretolata miseramente.
La cronaca degli ultimi anni, infatti, ha chiarito che qualsiasi rete può essere violata e qualsiasi sistema di difesa può essere aggirato. Di qui il nuovo approccio: la priorità non è quella di realizzare una utopica protezione a prova di bomba, ma fare in modo che l’intrusione possa essere rilevata (e bloccata) prima possibile.
Una strategia sottolineata soprattutto da chi opera nel settore finanziario, che oggi pone l’accento sulla necessità di avere infrastrutture di rete che consentano un monitoraggio dei flussi di dati e dell’accesso agli stessi. Le parole d’ordine, accanto alla più scontata e abusata “proattività”, diventerebbero quindi detection, visibilità, controllo.
Secondo Rashmi Knowles, Chief Security Architect di RSA, uno degli aspetti che Ie aziende di sicurezza dovrebbero “copiare” dalle organizzazioni governative è l’attenzione per l’attività di intelligence.
L’idea è quella di sviluppare tecnologie e conoscenze per monitorare il Dark Web, tenendo sotto controllo l’attività dei cyber-criminali ed essere in grado di farsi trovare preparati di fronte agli attacchi. Un tipo di attività, questo, che negli ultimi tempi ha fatto dei passi in avanti, ma in cui gli esperti militari sono decisamente più attrezzati.
A pesare su questa visione collaborativa, però, ci sono alcune contraddizioni tutt’altro che marginali. Soprattutto, resta in campo il paradosso del ruolo di governi e servizi segreti nella grande scacchiera della sicurezza informatica.
Se da una parte le agenzie governative si spendono per proteggere sistemi e reti sul territorio natio, dall’altra operano attivamente per aggirare i sistemi di protezione dei governi “concorrenti”, investendo risorse ed energie per scardinare quegli stessi sistemi di sicurezza che, in chiave difensiva, cercano di proteggere.
Il tema della compromissione delle infrastrutture con sistema SCADA è l’esempio perfetto del corto circuito provocato dal cyber warfare. Mentre gli enti governativi lanciano continui allarmi sulla vulnerabilità di strutture critiche per la gestione dei servizi, sembrano dimenticare che a spalancare le porte a questo tipo di attacchi è stata la vicenda Stuxnet.
Se oggi un qualsiasi criminale può attaccare questo tipo di sistemi, infatti, è proprio a causa della diffusione accidentale del worm messo a punto dai servizi segreti statunitensi e israeliani per sabotare le centrali per l’arricchimento dell’uranio iraniane.
Un discorso simile vale per i continui tentativi di limitare (o indebolire) i sistemi di crittografia utilizzati nel settore consumer. Permetterà anche a FBI e soci di accedere più facilmente alle informazioni che gli servono ma, al di là delle questioni legate alla privacy dei cittadini, rende tutti i sistemi più vulnerabili agli attacchi.
Un cambio di prospettiva, anche sotto questo aspetto, è indispensabile.
Gen 18, 2019 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Nov 14, 2024 0
Nov 13, 2024 0
Nov 12, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...