MISCELLANEA /

La sicurezza dopo la fine del Trono di Spade

La sicurezza dopo la fine del Trono di Spade

23 Maggio 2019 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Per i numerosi fan della saga che per un decennio ha creato notte insonni, scatenato desideri e passioni, l'ultima puntata ha sancito la fine dell’inverno. L’inverno però non è mai finito per tutti i possessori di uno smartphone o dispositivo mobile. Un inverno che ha assunto il nome di sicurezza e che mantiene tutti all’erta sui numerosi pericoli che abitano al di là della barriera di ghiaccio che dovrebbe proteggere e difendere tutti da attacchi improvvisi e minacce emergenti.

Molti fan del Trono di Spade sono infuriati. L’inverno è arrivato ma la storia non è finita come desideravano. Per di più chi non ha potuto guardare l’ultima serie televisiva deve anche fare i conti con la miriade di narrazioni giornalistiche, sempre a rischio di rivelazioni che potrebbero rovinare la visione futura della saga sui canali televisivi tradizionali. 

L'inverno del Mobile

I possessori di dispositivi mobili sono anch’essi da sempre in attesa che l’inverno possa arrivare ma sanno anche che questo arrivo non determinerà la fine della storia e che a un inverno ne seguirà quasi sicuramente un altro. 

In ambito Mobile l’inverno è sinonimo di attacco alla sicurezza, minaccia alla privacy, guerra dichiarata alla tranquillità individuale e attentato alle finanze personali, di gruppo o aziendali. Lo scenario di Guerra non è dissimile da quello del Trono di Spade. Dominano potentati vari, cosche più o meno malavitose, lanzichenecchi e mercenari, eserciti perennemente in campo e sempre in movimento. Nessuno può considerarsi al sicuro, anche per i continui rovesciamenti di fronte e per i cambiamenti continui nelle strategie e nelle azioni finalizzate a consolidare vantaggi e poteri acquisiti trasformandoli in benefici e guadagni. 

Gli abitanti dei territori virtuali, del Trono di Spade Mobile, hanno imparato a convivere con uno stato di allerta continuo e a fronteggiare rischi e pericoli che derivano dalle armate in campo e dalle loro armi sempre più avanzate e pericolose. Lontani sono tempi delle catapulte, lo sono anche quelli del malware che un tempo si attivava solo in determinate condizioni e colpiva un numero limitato di persone.

Rischi e pericoli 

Oggi la pervasività dello smartphone, la crescita esponenziale di dati e informazioni online, la disattenzione crescente causata dall’aver ceduto l’attenzione personale al mezzo tecnologico, ha fatto aumentare rischi e pericoli, suggerito la diversificazione negli attacchi, determinato il loro aumento e l’apparizione sul mercato di nuovi attori che nella veste di cybercriminali sono in grado di tenere sotto scacco singole persone, aziende e organizzazioni. In alcuni casi determinando effetti e conseguenze dai costi elevati e dagli effetti devastanti. 

Così come gli umani al di qua della barriera del Trono di Spade hanno vissuto la loro vita da comparse nella paura dell’inverno e dei barbari che premevano alla Barriera, gli utenti di un dispositivo Mobile sono obbligati a convivere e a immaginare modi sostenibili di sopravvivenza in contesti digitali nei quali il pericolo, il rischio e le minacce sono una costante.

Questa è la realtà alla quale non si può sfuggire. Il pericolo rimane elevato, tutti devono fronteggiare attacchi di tipo phishing, malware, ransomware e altri ancora. Tutti attacchi che possono minare l’integrità di persone, aziende, economie e interi territori esistenziali e lavorativi. Il rischio elevato ha trasformato il bisogno di sicurezza digitale in una componente fondamentale e integrata della sicurezza fisica personale e individuale. Gli attacchi digitali non sono meno pericolosi di quelli alla persona fisica. Le loro conseguenze possono avere effetti disastrosi, soprattutto se a essere colpiti (Wannacry) sono fornitori di servizi come gli ospedali, le infrastrutture dei trasporti, le linee o le centrali elettriche. Gli effetti possono essere devastanti anche per la capacità delle armi usate di penetrare le difese e di trarre vantaggio di vulnerabilità esistenti, al di là delle intenzioni di chi le ha usate. Le Reti degli Oggetti in questo contesto sono la metafora del Trono di Spade. Nessuna azione, agita in un qualche luogo, rimane senza qualche conseguenza o effetto altrove. Tutto è collegato e interallaciato. Tutto si tiene e si condiziona. Uno scenario perfetto per odiatori e hacker vari, così come per malintenzionati e cybercriminali. 

Fenomeno IoT

La crescita delle IoT (quasi 15 miliardi gli oggetti oggi interconnessi secondo Gartner Group, 25 miliardi nel 2025) ha dirette conseguenze sulla cybersicurezza. I vantaggi delle Reti degli oggetti sono tali che tutti vogliono condividerne i benefici, spesso anche a scapito della sciurezza. La quale presenta poi il suo conto salato, ad esempio nella forma di attacchi Denial-of-service. 

Le IoT sono comunque solo una componente di rischio e neppure quella più rilevante. Il rischio risiede oggi nel passaggio, anche grazie a strategie di mobilità aziendale, da ambienti operativi chiusi e controllati, ad ambienti aperti e Mobile. Il rischio è aumentato in modo esponenziale dalla produzione di dati che la mobilità ha determinato, molti dei quali prodotti in tempo reale. I molti dati in circolazione forniscono il carburante necessario ai cybercriminali non solo per personalizzare e potenziare i loro attacchi ma anche per sperimentare strategie e azioni di attacco diversificate e molteplici. 

Nonostante i rischi crescenti in molte aziende e organizzazioni, così come per molte persone, il problema della sicurezza digitale e informatica continua a essere sottostimata, vissuta quasi come un disturbo da affidare a qualcun altro, meglio se persone esperte. Una sottovalutazione che fa aumentare i rischi ponendo all’ordine del giorno il tema della sicurezza come tema strategico e prioritario, da affrontare per tempo e nel tempo, in modo organizzato e condiviso da tutti nella sua importanza e gravità. 

Alleanze e collaborazoni

Nel Trono di Spade amicizie e alleanze caratterizzano tutte le storie dei protagonisti. Nella realtà Mobile di oggi la capacità di collaborare, unirsi per fronteggiare nemici comuni, mettere in comune risorse per affrontare costi e sfide insormontabili, è altrettanto strategico e necessario. Il campo di battaglia Mobile per la sicurezza vede all’opera, oltre a singoli individui e organizzazioni, operatori nazionali come CleverMobile Distribution, da vendor come BlackBerry o Wandera, team di specialisti per la sicurezza e molti altri. I vendor possono collaborare per definire standard condivisi per la sicurezza, per contribuire a far crescere la consapevolezza e la cultura sul tema, a rendere più sicure le filiere produttive e la supply chain, e infine per implementare soluzioni per la sicurezza basate su principi internazionali. Un primo passo per dare forma a una specie di vaccinazione di massa come primo livello di protezione generale sulla quale innestare soluzioni specifiche e articolate per la difesa completa. 

La difesa può poggiare oggi su potenti strumenti come le intelligenze artificiali. Diventate oggi fondamentali per sventare gli attacchi futuri grazie alla loro abilità (vedi le soluzioni di Cylance – BlackBerry) nell’esaminare miliardi di dati in modo da agire preventivamente nella individuazione e nella interdizione di potenziali nuovi attacchi. In molti casi anche interpretando segnali deboli emergenti che nessuna persona in carne e ossa sarebbe in grado di individuare. Queste intelligenze artificiali hanno bisogno di crescente Potenza e capacità computazionale, non sempre disponibile nei tanti Cloud utilizzati per i dati e le informazioni. La sicurezza del futuro, così come le intelligenze artificiali, potranno però contare sui supercomputer già in azione così come sui “quantum computer” in arrivo. I nuovi sistemi computazionali forniranno quanto è necessario per quella che potrebbe essere l’arma finale per la conquista del Trono di spade della sicurezza, la capacità di criptografare ogni dato e ogni pezzettino di codice digitale, in modo da rendere obsolete password e chiavette identificative varie. Conquistata la tranquillità e la sicurezza, nessuna breccia nelle barriere difensive erette nel tempo potrebbe far paura. Ma per arrivare a questo la strada da compiere è ancora lunga. La si può però compiere in compagnia di coloro che di questa strada conoscono i pericoli in modo da percorrerla in serenità senza rischi e pronti a reagire a ogni minaccia che si presenta sul percorso.

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database