Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Mag 25, 2016 Marco Schiaffino Approfondimenti, Mercato, Scenario, Tecnologia 0
Spionaggio, sabotaggi, propaganda: il cyber warfare del terzo millennio ha assunto proporzioni che nessuno, fino a qualche anno fa, avrebbe nemmeno osato immaginare.
Non è una sorpresa, quindi, il fatto che tutti i governi stiano mettendo in campo investimenti record (l’amministrazione USA ha stanziato 35 miliardi in 5 anni) per attrezzarsi alla guerriglia informatica.
I confini del campo di battaglia, però, sono molto più sfumati di quanto si possa pensare e finiscono per coinvolgere anche aziende e semplici utenti privati.
A spiegarli in un incontro organizzato a Roma lo scorso 12 maggio è stato Mike Anderson, ex colonnello nel Cyber Command dell’esercito USA e ora responsabile strategico di RSA.
Lo scenario è quello di una rete informatica estremamente vulnerabile agli attacchi in cui servizi pubblici, infrastrutture critiche (soprattutto nel settore energetico e dei trasporti) e uffici governativi sono esposti ogni giorno a intrusioni e azioni di sabotaggio.
La nuova frontiera della guerra tra stati è in Rete.
Il fenomeno del cyber warfare, però, ha ripercussioni anche sulla “normale” attività criminale. Negli ultimi anni le organizzazioni che agiscono in maniera diffusa su Internet hanno adottato sempre più spesso le tecniche utilizzate dagli esperti di cyber-spionaggio.
Le statistiche, per esempio, registrano un aumento esponenziale degli attacchi mirati attraverso tecniche di spear-phishing e, in generale, una maggiore pianificazione e complessità degli attacchi.
La crescita esponenziale degli attacchi obbliga a ripensare strategie e priorità.
Uno scenario nuovo, di fronte al quale molte aziende si trovano spiazzate. La soluzione? Imparare dalle tecniche usate dagli specialisti di cyber-warfare.
Il punto di partenza è un ribaltamento nella prospettiva della cyber-sicurezza. Se prima si lavorava sulla prevenzione, oggi l’idea di creare una fortezza inespugnabile si è ormai sgretolata miseramente.
La cronaca degli ultimi anni, infatti, ha chiarito che qualsiasi rete può essere violata e qualsiasi sistema di difesa può essere aggirato. Di qui il nuovo approccio: la priorità non è quella di realizzare una utopica protezione a prova di bomba, ma fare in modo che l’intrusione possa essere rilevata (e bloccata) prima possibile.
Una strategia sottolineata soprattutto da chi opera nel settore finanziario, che oggi pone l’accento sulla necessità di avere infrastrutture di rete che consentano un monitoraggio dei flussi di dati e dell’accesso agli stessi. Le parole d’ordine, accanto alla più scontata e abusata “proattività”, diventerebbero quindi detection, visibilità, controllo.
La filosofia della fortezza inespugnabile non funziona: meglio accorgersi subito quando i sistemi vengono violati.
Secondo Rashmi Knowles, Chief Security Architect di RSA, uno degli aspetti che Ie aziende di sicurezza dovrebbero “copiare” dalle organizzazioni governative è l’attenzione per l’attività di intelligence.
L’idea è quella di sviluppare tecnologie e conoscenze per monitorare il Dark Web, tenendo sotto controllo l’attività dei cyber-criminali ed essere in grado di farsi trovare preparati di fronte agli attacchi. Un tipo di attività, questo, che negli ultimi tempi ha fatto dei passi in avanti, ma in cui gli esperti militari sono decisamente più attrezzati.
A pesare su questa visione collaborativa, però, ci sono alcune contraddizioni tutt’altro che marginali. Soprattutto, resta in campo il paradosso del ruolo di governi e servizi segreti nella grande scacchiera della sicurezza informatica.
Se da una parte le agenzie governative si spendono per proteggere sistemi e reti sul territorio natio, dall’altra operano attivamente per aggirare i sistemi di protezione dei governi “concorrenti”, investendo risorse ed energie per scardinare quegli stessi sistemi di sicurezza che, in chiave difensiva, cercano di proteggere.
Il tema della compromissione delle infrastrutture con sistema SCADA è l’esempio perfetto del corto circuito provocato dal cyber warfare. Mentre gli enti governativi lanciano continui allarmi sulla vulnerabilità di strutture critiche per la gestione dei servizi, sembrano dimenticare che a spalancare le porte a questo tipo di attacchi è stata la vicenda Stuxnet.
Realizzato per colpire una singola centrale iraniana, Stuxnet è finito su Internet e chiunque ha potuto utilizzarne il codice.
Se oggi un qualsiasi criminale può attaccare questo tipo di sistemi, infatti, è proprio a causa della diffusione accidentale del worm messo a punto dai servizi segreti statunitensi e israeliani per sabotare le centrali per l’arricchimento dell’uranio iraniane.
Un discorso simile vale per i continui tentativi di limitare (o indebolire) i sistemi di crittografia utilizzati nel settore consumer. Permetterà anche a FBI e soci di accedere più facilmente alle informazioni che gli servono ma, al di là delle questioni legate alla privacy dei cittadini, rende tutti i sistemi più vulnerabili agli attacchi.
Un cambio di prospettiva, anche sotto questo aspetto, è indispensabile.
Gen 18, 2019 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 27, 2025 0
Mar 21, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...