Sicurezza Mobile /

Cybersicurezza: cosa fare se si naviga sull'orlo del caos?

Cybersicurezza: cosa fare se si naviga sull'orlo del caos?

17 Febbraio 2017 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
I tempi sono quelli che sono e gli attacchi sono inevitabili. In economia, in politica e soprattutto in Internet. Senza essere teorici della complessità tutti percepiscono di vivere sull'orlo del caos di una situazione in costante e dinamico cambiamento emergenziale, In Internet l'orlo del caos è oggi quello della diffusione della criminalità digitale e degli attacchi alla sicurezza personale e individuale, economica e aziendale, politica e sociale.

In questi giorni (13-7 febbrao 2017) si è tenuta a San Francisco l'annuale conferenza sulla sicurezza digitale che quest'anno era intitolata Planning for Chaos. La conferenza è servita  fare il punto della situazione sulla miriade di sfide a cui è sottoposto chiunque oggi faccia uso di uno strumento, di una infrastruttura o applicazione tecnologica.

Non passa giorno senza una notizia che evidenzia l'aumento degli attacchi criminali online e i rischi che corrono privati cittadini ma soprattutto aziende e organizzazioni, vittime spesso inconsapevoli della vulnerabilità delle tecnologie che utilizzano e che riempiono le loro vite nella forma di dispositivi mobili e indossabili, auto e case intelligenti, Internet degli oggetti e servizi in cloud computing.

A stare peggio nell'attuale situazione di caos sono soprattutto le aziende e le organizzazioni, sempre più target e vittime di attacchi mirati e organizzati, condotti da criminali sempre più attrezzati ed agguerriti, capaci di agire online e negli spazi digitali ma anche con pratiche di ingegneria sociale nella vita reale. Questi attacchi si manifestano in varie forme di malware, ransomware, phishing ma anche in forme più subdole e pericolose di hackeraggio in ambiti non presidiati e ritenuti sicuri e di ingegneria sociale, diretta a manager e dirigenti, che stanno creando non pochi problemi e un grande mal di testa a responsabili IT, amministratori delegati e dirigenti.

A creare le maggiori preoccupazioni è la proliferazione di microtecnologie, sensori e dispositivi tra loro interconnessi come quelli che compongono le Internet degli oggetti: Non è un caso che uno dei più recenti attacchi (ottobre 2016), avvenuto nella forma di DDoS (Distributed Denial of Service) sia stato eseguito attraverso l'uso di videocamere di sicurezza che si sono dimostrate facilmente penetrabili e trasformabili in cavalli di troia per portare a compimento l'attacco criminale.

CONSIGLIATO PER TE:

Il senso della vita

Ad agire e alimentare i nuovi attacchi non sono più semplici cybercriminali o hacker cattivi, ma vere e proprie organizzazioni criminali, attrezzate, preparate e agguerrite. Conoscono gli ambiti in cui si muovono, studiano con attenzione le potenziali vittime, agiscono spesso protetti da sponsor occulti, forse anche nella forma di stati nazionali (vedi il caso della Russia e degli attacchi ai server di Hillary Clinton alle ultime elezioni americane) o di aziende private che praticano l'hackeraggio come forma di spionaggio industriale o arma per battere la concorrenza.

L'orlo del caos non si presenta solo con l'emergere di un'elevata criticità dovuta alla pericolosità accresciuta e all'aumento degli attacchi cybercriminali ma anche con una crescente difficoltà a farvi fronte in modo adeguato e soprattutto rapido. Questa difficoltà nasce spesso dalla mancanza di personale con conoscenze, skill e competenze adeguate. La domanda di questo tipo di competenze è così elevata da rendere complicato, per molte aziende, individuare per tempo le risorse delle quali hanno bisogno per ergere nuovi muri di difesa alle loro infrastrutture informatiche o per contrastare in modo efficace eventuali attacchi ricevuti.

surfing2.jpg

Le varie tendenze emergenti che animano il panorama della sicurezza digitale evidenziano una realtà ad elevata e crescente criticità che sta facendo alzare in modo esponenziale i costi per la sicurezza ma soprattutto rendendo aleatorie molte delle iniziative di difesa mese in campo. Aleatorie perchè il mondo va verso una realtà sempre più globale e interconnessa caratterizzata dall'accesso all'informazione e da una economia condivisa. Una economia tutta costruita sull'informazione e su nuove forme e modelli di economia non può cambiare strada all'improvviso e deve convivere con una situazione di criticità per la quale non può fare altro che approntare adeguate misure di controllo, di prevenzione e di protezione

Il mondo della tecnologia sta facendo la sua parte con l'introduzione di innovazioni e idee, che si manifestano spesso nella nascita di nuove startup e attività imprenditoriali. L'innovazione e le nuove idee sono oggi strettamente collegate all'evoluzione tecnologica nell'ambito di macchine intelligenti, dotate di intelligenza artificiale, sensori, software e piattaforme a loro volta intelligenti e anche capaci di apprendere. Macchine capaci di catturare dati e informazioni e di elaborarle in conoscenze utili ad attivare software, dispositivi e algoritmi capaci di intervenire e attuare le opportune azioni di prevenzione, protezione e difesa.

Ogni approccio alla sicurezza richiede oggi una scelta strategica declinata su iniziative non sporadiche ma di lungo termine, che tengano conto dell'inevitabilità degli attacchi cybercriminali e che, proprio per questo, puntino in primo luogo alla prevenzione e alla protezione. Non è un caso quindi che si ricorra sempre più a intelligenze artificiali e a software (ad esempio Watson di IBM) capace di apprendere in modo da individuare, attraverso l'analisi di miliardi di dati, comportamenti cybercriminali e modalità di attacco in modo da bloccarli e prevenirli.

Nessuna macchina intelligente può comunque eliminare i rischi che derivano dalle pratiche di ingegneria sociale dei cybercriminali e da pratiche aziendali interne ed esterne non adeguate, ad esempio nell'applicazione delle policy e della governance. Gli attacchi riusciti a causa di un uso superficiale di password e credenziali di accesso sono un esempio clamoroso di quanto fragile sia in molti casi il castello di difesa eretto a protezione del patrimonio informativo e degli asset di un'azienda o organizzazione. A essere in difficoltà sono spesso le piccole e medie aziende ma molti degli attacchi recenti mostrano come anche multinazionali e grandi aziende siano facilmente attaccabili e indifese, nonostante organizzazioni interne e pratiche di risk management implementate.

surfing.jpg

Il pericolo maggiore che fa pendere l'orlo del caos verso il disastro si presenta sempre più spesso nella forma di attacco ransomware. Questo tipo di attacco criminale, che si manifesta nel blocco di server o infrastrutture informatiche e nella richiesta di un riscatto monetario per la loro riattivazione, è in costante crescita e interessa ormai il 40% delle aziende e delle organizzazioni ma anche singole persone. La pericolosità del Ransomware sta in modo particolare nella velocità con cui sta evolvendo trasformandosi in una specie di idra bulimica che non si fa alcuno scrupolo nel minacciare individui e società con la rivelazioni di informazioni personali imbarazzanti, raccolte a loro insaputa dalle loro attività online.

Altra fonte di preoccupazione e di spazio preferenziale di azione dei cybercriminali sono gli spazi in cloud computing. Sono spazi ben protetti ma la percezione di molti è che nel cloud si annidino grandi rischi alla sicurezza e in particolare alla riservatezza del dato in sè.

Mentre le aziende possono approntare misure di sicurezza adeguate, in questa realtà dominata dal caos e densa di criticità, al singolo cittadino della Rete  non rimane che aumentare la conoscenza e le conoscenze tecnologiche, diventare maggiormente consapevole della debolezza in cui ci si trova nell'uso acritico della tecnologia e adottare comportamenti e abitudini che tengano sempre presente l'insidiosità e/o pericolosità degli spazi che frequenta o decide di abitare.

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Agorà Telematica

Agorà Telematica è un fornitore specializzato di servizi tecnologici capace di...

Vai al profilo

Mavigex s.r.l.

Mavigex è una azienda nata come spin-off accademico e come tale incorpora i valori della...

Vai al profilo

iMotion Software

iMotion Software è una realtà attiva nello sviluppo di soluzioni mobile in ambito...

Vai al profilo

Connexxa

Vai al profilo