La catastrofe è dietro l'angolo, ma non importa a nessuno

La catastrofe è dietro l'angolo, ma non importa a nessuno

Parliamo di sicurezza informatica: la situazione attuale mostra un quadro potenziale pericolosissimo, ma istituzioni, opinione pubblica e singoli cittadini sembrano non curarsene

di Andrea Bai pubblicato il nel canale Scienza e tecnologia
Quadro
 

Introduzione

I dati emersi lo scorso anno dall'analisi del Rapporto Clusit 2012, che andava ad analizzare la situazione della sicurezza informatica nel mondo e in Italia sulla base degli incidenti noti, aveva dipinto un quadro particolarmente grave e sconfortante. A distanza di un anno, la situazione non è purtroppo cambiata e anzi è peggiorata in quanto sono passati 365 giorni nel disinteresse e nell'immobilismo più totale con, parallelamente, l'aggravarsi e l'intensificarsi dei problemi di sicurezza.

Uno dei principali elementi di attenzione emersi nell'edizione 2012 del Rapporto Clusit (riferito agli incidenti informatici accaduti nel 2011) redatto lo scorso anno riguardava la significativa crescita degli attacchi informatici e della loro gravità rispetto a quanto era avvenuto negli anni precedenti. La situazione nel 2012 è accelerata, confermando e superando le aspettative elaborate in occasione della precedente edizione del rapporto. L'analisi dei 1200 attacchi principali avvenuti su scala mondiale nel corso del 2012 mostra come lo scorso anno abbia visto una forte crescita, pari al 254%, delle minacce informatiche ed un parallelo aggravarsi del numero di attacchi, della loro complessità e della serietà dei danni arrecati.

La crescita tendenziale nel corso degli utimi 24 mesi è ben delineata dal grafico: ad eccezione di una leggera flessione verificatasi durante il secondo trimestre 2012 (dovuta principalmente ad una diminuzione delle azioni dimostrative ad opera dei cosiddetti hacktivist,le cui attività sono state duramente represse dalle forze dell'ordine) il quadro è molto chiaro. Dal grave quadro generale è possibile delineare tre grandi conseguenze, che osserviamo di seguito.

La connessione ad internet rende chiunque un potenziale bersaglio

Il concetto di "vittime potenziali" va ad accogliere sempre più individui. Sebbene esistano ancora una serie di distinzioni tra privati cittadini e "VIP", tra imprese grandi e piccole, tra vari settori merceologici e via discorrendo, le differenze sono sempre più sfumate. L'azione degli attaccanti è infatti divenuta così sfrontata e pervasiva da aver saturato lo spettro di quelle che potevano essere definite come "vittime potenziali" fino a qualche anno fa. Allo stato attuale delle cose il semplice fatto di utilizzare un pc, uno smartphone, un tablet connesso ad internet rende chiunque un bersaglio potenziale e neutralizza il concetto di "categoria sicura".

Antivirus e firewall non bastano più

Le minacce informatiche sono sempre più sofisticate, sfuggendo alla maggior parte dei sistemi di controllo. Si tratta di una situazione dove i difensori sono in netto svantaggio rispetto agli attaccanti e che può essere arginata attualmente con una maggiore consapevolezza dei rischi, una miglior cultura sul problema e, infine, ad un mutamento di alcune abitudini comportamentali a scopo preventivo. In altri termini si tratta di "non accettare caramelle dagli sconosciuti", declinato nel contesto digitale.

Non esiste alcuna piattaforma immune alle minacce informatiche

Le minacce informatiche si concentravano principalmente sui prodotti Microsoft, per via della loro maggiore diffusione sul mercato: pochi sforzi potevano portare (come in alcuni casi è accaduto) ad una diffusione a macchia d'olio del problema. Con il mutamento dello scenario di mercato e la rapida ascesa di altre piattaforme/sistemi, gli attaccanti stanno orientando le proprie attività anche su altre piattaforme storicamente (ed erroneamente) ritenute "sicure": Mac OS X, iOS, Android, Blackberry. E' inoltre importante osservare la realizzazione di malware multipiattaforma, ovvero capaci di compromettere il PC delle vittime dopo aver infettato lo smartphone e viceversa.

Si tratta di una situazione che è destinata a durare anni anche nel migliore dei casi possibili, ovvero se oggi stesso venissero adottate tutte le efficaci contromisure del caso. Purtroppo però ci troviamo in una fase storica in cui la diffusione delle misure di sicurezza adeguate (non solo tecnologiche, ma anche culturali e organizzative) non procede alla stessa velocità di diffusione delle nuove tecnologie informatiche e dove i malintenzionati sono estremamente rapidi nel trarre vantaggio dalla vulnerabilità dei sistemi e dalla mancanza di consapevolezza degli utenti: tra la scoperta di una vulnerabilità ed il suo sfruttamento passano in media poche ore, qualche giorno al massimo.

Caso particolare di questa situazione è inoltre rappresentato dalle vulnerabilità "0 Day" ovvero quelle falle particolarmente critiche ma non conosciute dal produttore e per le quali, proprio per questo motivo, non esiste una contromisura. Queste vulnerabilità alimentano un mercato nero globale di svariati milioni di dollari, con gli hacker che sono ingolositi dagli eventuali profitti che possono ricavare. Si innesta così un circolo vizioso, dove la via via maggiore disponibilità di risorse economiche permette agli attaccanti di dotarsi di strumenti sempre più efficaci e sempre più sofisticati per perpetrare i loro crimini.

 
^