Sicurezza informatica: pochi anni all'armageddon
Abbiamo poco tempo. Il problema della sicurezza informatica sta raggiungendo proporzioni tali da diventare intrattabile nel giro di pochi anni. Ma siamo ancora in tempo per poter fare qualcosa, iniziando da una maggiore informazione
di Andrea Bai pubblicato il 21 Marzo 2012 nel canale Scienza e tecnologiaLe tendenze
Quali sono quindi le tendenze delineatesi nel 2011 e che andranno a prendere consistenza e confermarsi nel corso del 2012? Anzitutto è opportuno comprendere che le problematiche della sicurezza ICT saranno amplificate da due fenomeni: da un lato la diffusione di tecnologie, strumenti e servizi sempre più avanzati e che rappresentano una componente irrinunciabile per la maggior parte degli individui, e dall'altra l'assenza di passi avanti significativi sul fronte normativo ed operativo per quanto riguarda attività di contrasto al cybercrime e di gestione delle altre fonti di rischio che minacciano l'ICT.
Cybercrime
Si tratta di una forma di criminalità che è destinata a crescere in maniera spaventosa nel corso dei prossimi anni, favorita sia da una situazione di instabilità economica globale, sia dalla mancanza di forme di contrasto e disincentivazione. Come detto, si tratterà sempre meno di singoli hacker e sempre più di organizzazioni di ampio respiro che daranno luogo alla compravendita di veri e propri "servizi criminosi" per l'accesso a database, sistemi finanziari, e via discorrendo. O, per dirla come il Clusit, si tratterà sempre di più di "Crime as a Service".
In particolare saranno i paradigmi tecnologici di maggior sviluppo ad essere quelli maggiormente sfruttati dai cybercriminali. Tra cloud computing, social networking e mobile è quest'ultimo a rappresentare l'ambito più delicato in termini di sicurezza ICT. I moderni dispositivi mobile sono infatti caratterizzati da potenze di calcolo e capacità di connettività (nonché caratteristiche avanzate come la geolocalizzazione o le tecnologie NFC per i pagamenti) che consentono di realizzare attacchi sempre più sofisticati ed aggressivi, anche per via della mancanza di strumenti di protezione che siano realmente efficaci. E con grossa probabilità una fascia di popolazione molto colpita da questi attacchi saranno i giovani ed i giovanissimi, dove attualmente la diffusione di questo genere di dispositivi è molto elevata. Se accanto a queste considerazioni si pensa inoltre alla consumerizzazione dell'IT come uno dei trend tecnologici del momento, si evince come tutti questi rischi saranno portati all'interno dell'azienda dove si manifesteranno vulnerabilità nuove e complesse da gestire.
Per quanto riguarda i Social Network si stima invece che per il 2012 andranno a superare l'email come principale vettore di attacco verso gli utenti privati, divenendo una delle principali fonti di rischio non solo per questi ma anche per utenti business ed organizzazioni. I social network, com'è facile intuire, sono il terreno ideale per furti di identità, danni alla reputazione, alla privacy, stalking, frodi, phishing, diffusione di malware, attività di social engineering e furti di proprietà intellettuale. A questo va aggiunto come gli attaccanti cercheranno sempre di più di sfruttare in maniera combinata i punti deboli dei dispositivi mobili e con le caratteristiche proprie dei social network.
Sul fronte Cloud si osserva invece come i punti di forza caratteristici del cloud (delocalizzazione, sfruttamento di risorse distribuite) lo trasformeranno in uno strumento nelle mani delle organizzazioni criminali per ampliare la portata delle proprie azioni, sia compromettendo infrastrutture di terzi per accedere a dati o diffondere malware, sia dotandosi di infrastrutture proprie (per creare sistemi di calcolo distribuito e poter così realizzare, ad esempio, soluzioni di password cracking su larga scala) per rivenderne l'utilizzo ad altri gruppi criminali.
Hacktivism
Le preoccupazioni che sorgono sul fronte dell'attivismo informatico sono di pari portata: la persistenza della crisi mondiale, con il clima di instabilità e di malcontento sociale non farà che accrescere in numero e gravità i casi di hactivism che potrebbero presto diventare una costante nel panorama globale. Se però, fino ad ora, i vari gruppi hacktivisti si sono limitati ad azioni dimostrative con scopo quasi esclusivamente mediatico, non è da escludere che nel futuro anche prossimo possano divenire uno strumento di protesta e di pressione contro ogni genere di ideologia, fino ad arrivare al condizionamento di eventi socio-politici.
La crescita di questo fenomeno può inoltre generare un effetto collaterale altrettanto dannoso, ovvero lo sfruttamento di attività di hactivism (con la meccanica "false-flag" già accennata in precedenza) da parte di soggetti politici, corporazioni, gruppi terroristici, agenzie di intelligence e via discorrendo, per coprire altri generi di attacchi e depistarne le indagini. Ed è proprio nel 2012 che il fenomeno dell'hactivism potrebbe manifestarsi in maniera particolarmente dirompente, a fronte di eventi internazionali di particolare importanza come i Campionati Europei di calcio in Polonia e Ucraina a giugno, Giochi della XXX Olimpiade a Londra a luglio e agosto o le Elezioni Presidenziali USA a novembre. In relazione specificatamente all'Italia, anche per il 2013 vi potranno essere potenzialmente importanti episodi di matrice hacktivistica con la scadenza dell'attuale legislatura e le conseguenti elezioni politiche per la formazione del nuovo parlamento.
Espionage
Con la massiccia archivazione di dati ed informazioni in formato digitale, le attività di spionaggio a mezzo informatico sono diventate, nel corso del 2011, il metodo principale per entrare in possesso di informazioni riservate di qualunque genere. Anche in questo caso ci sono numeri da capogiro: solamente per quanto riguarda lo spionaggio industrale, dove è possibile disporre di dati e stime seppur parziali, il valore delle attuali informazioni trafugate a livello globale sia pari ad un trilione di dollari, dando luogo a ciò che viene definito come il più grande trasferimento di ricchezza nella storia dell'umanità.
Sotto il cappello del termine "cyber-espionage" si raccolgono, in realtà, differenti generi di spionaggio: oltre a quello industriale già citato, vi è anche quello realizzato da agenzie di intelligence volto a individuare informazioni di valore politico e quello definito Open Source Intelligence, alla portata di chiunque. Allo stato attuale delle cose il cyber spionaggio risulta essere diffuso in tutti i paesi, con la trafugazione di progetti, bevetti, formule, codici sorgenti, informazioni finanziarie e chi più ne ha, più ne aggiunga. Si tratta di una situazione che ha portato all'annullamento o al rinvio di operazioni finanziare e acquisizioni, chiusura di progetti, destabilizzazione di settori economici proprio a seguito di questo furto di informazioni.
Per il 2012 si vede una ulteriore espansione di questo tipo di attività ed in questo caso la realtà italiana rappresenta un terreno di caccia particolarmente invitante. Non bisogna infatti dimenticare che il tessuto produttivo dell'Italia è florido di piccole e medie imprese (tra l'altro impreparate alla prevenzione e alla gestione di questo tipo di minacce) che possono poggiare su un elevatissimo valore in termini di conoscenze e competenze ed azioni di cyber-espionage ai danni di questo tipo di realtà porterebbe immediatamente ad una perdita di competitività sul terreno globale.
Sabotaggio e Cyber Warfare.
Dopo la terra, l'acqua, l'aria e lo spazio, la rete rappresenta il cosiddetto "quinto dominio di combattimento" ed è l'arena dove, nel corso dei prossimi anni, si combatteranno le guerre tra le potenze mondiali. Già nel 2011 il tema ha rapidamente scalato la lista delle priorità nelle organizzazioni militari e governative e nel corso del 2012 si prevede un incremento di investimenti da parte di tutte le potenze per allestire nuove strutture organizzative specializzate nell'attacco e nella difesa in questo particolare campo di battaglia.
Attualmente il contesto è di tutti contro tutti, dominato da una situazione di stallo per via del timore da parte di tutte le parti in causa di non essere in grado di fronteggiare un attacco di questo genere. Se molte organizzazioni militari si stanno già dotando di cosiddette "cyber-weapons" (malware altamente sofisticati, in grado di colpire con estrema precisione bersagli specifici), il timore principale è rappresentato dal fatto che in un attacco di questo tipo la vittima può con relativa facilità raccogliere i "cocci" dell'arma impiegata e adottando tecniche di reverse engineering elaborarne una variante da rispedire al mittente. E' inoltre opportuno considerare che sono proprio i Paesi più tecnologicamente avanzati ad essere quelli più vulnerabili in uno scenario di questo genere.
Tuttavia in questo scenario il timore principale è quello della posibilità di vedere una crescita degli attacchi verso infrastrutture critiche (centrali elettriche, acquedotti, sistemi di telecomunicazioni) per mandare in blocco un intero paese con conseguenze catastrofiche (lo scenario tratteggiato nel film del 2007 Die Hard 4, che appare ora tutt'altro che fantasioso). A tal proposito è infatti opportuno spendere alcune considerazioni sui sistemi informatici che controllano l'automazione in ambito industriale, che in molti casi hanno diversi decenni di attività alle spalle e progettati con scarsa considerazione delle problematiche legate agli attacchi informatici.