TECNOLOGIA

CyberTech

03/10/2019
di Giulia Iannucci

Terminata recentemente la fiera internazionale della cybersecurity (Cybertech), è necessario soffermarsi per un’ulteriore analisi critica dello scenario globale che a questo tema si riferisce sempre più in misura crescente.
Il cyberspazio è la cosa più complessa che l’uomo abbia mai costruito: da un lato unione di un numero sconfinato di reti che rendono difficile anche solo avere una fotografia istantanea di chi vi è connesso, dall’altro stratificazione di programmi software e protocolli sviluppati negli ultimi quaranta anni. E questo nuovo orizzonte in cui ormai tutti siamo chiamati a muoverci e a connetterci ineluttabilmente si interseca con la nostra vita quotidiana in modalità spesso “liquide” e insidiose mettendoci di fronte ad innumerevoli fattori di rischio che, con il mutevole ecosistema cyber-fisico, siamo chiamati a fronteggiare.
Da un lato dunque il mondo reale, dall’altro quello digitale che sempre più avanza moltiplicando ogni tipo di relazione, anche quelle più pericolose.
 
Va da se a questo punto che la cybersecurity è da considerarsi una delle principali emergenze in Europa, assieme al cambiamento climatico e all’immigrazione e sono allo studio iniziative concrete per affrontare tale emergenza. E proprio in tal senso il cybertech è stata la sede d’eccellenza in cui il Ministero della difesa ha rilanciato l’intenzione del governo di rafforzare gli investimenti nel settore.
Blocco della operatività di aziende, controllo surrettizio dei servizi di infrastrutture critiche, furto della proprietà intellettuale o di informazioni cruciali per la sopravvivenza di un’azienda, sono esempi delle minacce che un Paese deve affrontare. Venti i miliardi di danni che secondo le stime di Cisco produrranno i soli ransomware nel 2021. E ancora, spostando l’asse su un piano strettamente geopolitico, non sono da sottovalutare le minacce ai sistemi di elezioni democratiche, attraverso interferenze dirette di hacking e più indirette ma altrettanto insidiose di campagne di fake news che possono destabilizzare il sentiment socio-politico dei paesi democratici.
 
Come cittadini, imprese e Pubblica Amministrazione dobbiamo dunque essere pronti a monitorare e proteggere il nostro mondo digitale. La difesa e il monitoraggio del nostro cyberspazio devono entrare nel nostro modo di vivere, esattamente come l’avvento delle automobili ha reso naturale guardare a destra e a sinistra prima di attraversare una strada trafficata. Tenere sotto controllo i nostri dispositivi, aggiornarne i software, conoscere le nostre eventuali vulnerabilità, sono azioni che devono far parte di un processo continuo di gestione del rischio informatico. E ancora, se si allarga l’orizzonte, pensare ad un cambiamento culurale profondo che parta dalle fondamenta: educazione – dunque scuola - e coinvolgimento di giovani imprese nello strutturarsi sempre di più come cyberguardian del prossimo futuro.
In qualità di imprenditore e protagonista attivo nel panorama nazionale della Cybersecurity, risulta utile sentire il pensiero di Andrea Chiappetta CEO di Aspisec, CDA Centro Studi Americani, Presidente e co-fondatore di Giovani per Roma.
 
D: Quali sono I principali trend di sicurezza da monitorare nel breve/medio periodo?
 
R: L’utilizzo di nuovi vettori di attacco quali il cyberspazio, le tecnologie avanzate di droni, canali organizzati di disinformazione costituiranno sempre più una minaccia al sistema paese e alle sue principali componenti: infrastrutture critiche, tessuto produttivo, sistemi elettorali.
Lo sviluppo e la crescente adozione di tecnologie IoT e AI aumenteranno sensibilmente la superficie d’attacco e getteranno le basi di una nuova generazione di malware adattivi e di tecniche avanzate di spoofing d’identità.
 
Da non sottovalutare inoltre la persistenza e il continuo aumento della minaccia del ransomware mirato.
 
D: Quali sono le direttrici di attacco più pericolose legate allo sviluppo dell’intelligenza artificiale (AI) e dell’ IoT?
 
R: Le accresciute capacità e disponibilità di algoritmi di AI saranno strumento nelle mani di organizzazioni criminali per lo sviluppo e l’esecuzione di sofisticati attacchi di social engineering e, in sinergia con le recenti tecnologie Big Data, per l’elaborazione e commercializzazione sul mercato nero di informazioni riservate e sensibili come segreti di stato, brevetti e dati di natura sanitaria e socio politica dei cittadini.
 
D: Come incentivare gli studenti ad intraprendere un percorso di studi che si avvicini alla cybersecurity?
 
R: La trattazione di questo argomento, di natura prettamente socio-culturale, non può prescindere dal coinvolgimento attivo delle Istituzioni: solo attraverso una seria campagna di sensibilizzazione e consapevolezza mirata a tutte le fasce sociali, si possono gettare le fondamenta di quel substrato necessario a motivare ed invogliare le nuove generazioni a intraprendere un percorso di studi legato al mondo della cybersecurity.
Un importante passo in tal senso è stato fatto con l’attuazione della Direttiva europea NIS, che in questo contesto prevede l’avvio di “programmi di formazione e sensibilizzazione in materia di sicurezza informatica”.
Il mondo accademico, di concerto con le Istituzioni, si devono predisporre al meglio a raccogliere la sfida di esigenze sempre più complesse ed articolate, prevedendo Curriculum e Corsi a copertura dei diversi domini della Sicurezza ICT.
La promozione di Programmi universitari di studi all’estero catalizzeranno la contaminazione tecnico-culturale necessaria per affrontare le minacce di un mondo globalizzato.
 
D: Quali novità vengono introdotte dall’attuazione italiana della Direttiva europea NIS?
 
R: Il decreto mira ad assicurare un livello elevato di sicurezza delle reti, dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche, nonché degli enti e degli operatori nazionali, pubblici e privati, attraverso l’istituzione di un perimetro di sicurezza nazionale cibernetica e la previsione di misure idonee a garantire i necessari standard di sicurezza rivolti a minimizzare i rischi consentendo, al contempo, la più estesa fruizione dei più avanzati strumenti offerti dalle tecnologie dell’informazione e della comunicazione.
In particolare, tra le principali misure ci sono sicuramente:
1) l’adozione di una strategia nazionale di sicurezza cibernetica da parte del Presidente del Consiglio dei Ministri, che dovrà prevedere in particolare le misure di preparazione, risposta e recupero dei servizi a seguito di incidenti informatici, la definizione di un piano di valutazione dei rischi informatici e programmi di formazione e sensibilizzazione in materia di sicurezza informatica.
2) l’istituzione presso la Presidenza del Consiglio dei Ministri di un CSIRT (Computer Security Incident Response Team) unico, che andrà a sostituire gli attuali CERT Nazionale e CERT-PA. Il CSIRT Italiano collaborerà con gli omologhi europei per fare “sistema” a livello continentale.
Nel quadro dei nuovi requisiti espressi dalla normativa, ASPISEC ha recentemente presentato “SlyDS – Sly Detection System”, una soluzione tecnologica a supporto delle imprese che vogliono dotarsi di uno strumento che serva da esca (honeypot) all’interno delle reti per fungere da strumento di detection di azioni malevoli da parte di terzi.
 
D: Come le attuali frontiere tecnologiche possono venire in aiuto al controllo della sicurezza territoriale
 
R: Il controllo e la messa in sicurezza dei confini nazionali costituiscono tema di stringente attualità.
Ad una rigorosa programmazione di tutela da parte delle Forze dell’Ordine si devono affiancare sistemi tecnologici multi-livello e complementari, quali ad esempio sistemi di videosorveglianza elettro-ottici, di monitoraggio satellitare e radar; a questi si potranno affiancare nuovi promettenti sistemi di rilevazione a radiofrequenza nelle bande comuni dei segnali WiFi a 2.4 Ghz e 5 Ghz.
D: Come pianificare un approccio sistemico per la messa in sicurezza delle infrastrutture critiche da i nuovi vettori di attacco per esempio i droni
 
R: Sulla scia della sensibilizzazione collettiva a seguito del recente attacco alle raffinerie petrolifere dell'Arabia saudita, i governi i molti Paesi si stanno mobilitando per costituire protocolli di difesa delle infrastrutture critiche, quali centrali elettriche, oleodotti/gasdotti, infrastrutture trasporti (treno, aereo, marittimo), sedi istituzionali politiche ed economiche, monumenti e luoghi di interesse pubblico.Un approccio efficace dovrebbe partire da un accurato censimento degli asset da proteggere, con relativa prioritizzazione; queste informazioni rappresentano di per sé segreti di stato da proteggere debitamente, garantendone confidenzialità, integrità e disponibilità: si pensi ad esempio ad un eventuale attacco alla rete elettrica nazionale; l’informazione sulla corretta catena di ripartenza e relativa sequenza di accensione potrebbe essere sfruttata da malintenzionati per colpire in modo tale da non consentire un ripristino tempestivo dell’erogazione di corrente elettrica.
 
A livello preventivo, di fondamentale rilevanza sono le operazioni di intelligence, sempre più condotte nel cyberspazio; no-fly-zone applicate ai droni dovrebbero essere istituite a protezione degli asset critici; il dispiegamento di dispositivi di radio-jamming e man-in-the-middle possono inoltre consentire alle Forze dell’Ordine di disturbare o addirittura prendere il controllo dei droni stessi.
 

← Torna all’elenco
Disclaimer: alcune foto ed immagini pubblicate sul sito sentieridigitali.it sono tratte da Internet, e pertanto il sito non ne detiene alcun diritto di autore.
Qualora il soggetto ritratto o il detentore dei diritti sia contrario alla pubblicazione, lo segnali, via mail redazione@sentieridigitali.it oppure via tel. 06-5196.6778; la redazione provvedera' tempestivamente a rimuovere il materiale indicato.

© 2007-2018 Sentieri Digitali - Reg. Trib di Roma n. 538/07
Una iniziativa editoriale di SI-IES Istituto Europeo Servizi srl
P. Iva 04032171003