Tags: cybersecurity

L'aumento della produzione dei dati: un percorso irreversibile verso la digitalizzazione

Il fatto che oggi in un solo giorno si produca il quantitativo di dati prodotto nel corso della umanità, dovrebbe suggerire che da tempo si è intrapreso un percorso irreversibile verso una estrema digitalizzazione, i cui vantaggi per l’individuo e per il progresso della specie umana sono indiscussi. Essere più efficienti nel migliorare una diagnosi, può voler dire salvare la vita di una persona che solo qualche anno prima non avrebbe avuto alcuna possibilità di essere curata in tempo.

Il fatto però che una quota parte di questi dati, stimabile in miliardi, sia già stata rubata lascia quantomeno perplessi. Si ha la sensazione di avere per le mani una macchina di estrema bellezza ed efficacia, ma che questa macchina non sia sicura. Che possa collassare da un momento all’altro, quando meno te lo aspetti.

Secondo l’ultimo rapporto Clusit, nel 2018 gli attacchi informatici in tutto il mondo con impatto significativo in termini di perdita economica, danni alla reputazione, furto di dati personali e non, sono stati 1552, in crescita del 38% rispetto al 2017.

La protezione dei dati: l'obiettivo degli hacker

Proteggere il dato attraverso la cybersecurity è quindi diventata una priorità per individui, istituzioni ed aziende. Ma quali sono i dati che vanno protetti? Ovviamente ci sono regolamentazioni e tecnologie che aiutano, ma in un mondo estremamente interconnesso, dove identificare un perimetro da difendere è sempre più difficile. Come fa un individuo ad essere sicuro che i dati che sono stati da lui casualmente lasciati nel corso della giornata, se raccolti e correlati da altri, non possano essere utilizzati a suo svantaggio da chi ha interesse a farlo?

Una informazione lasciata sui social network, una carta d’imbarco dimenticata in giro o buttata nel cesto della immondizia: ed ecco che è possibile ricostruire usi ed abitudini di una persona. Non è un mistero che gli hacker utilizzino tecniche di social engineering per sviluppare attacchi anche estremamente complessi.

Proteggere i dati con azioni di cybersecurity deve essere una priorità per chiunque, a prescindere dal fatto che a generarli sia un essere umano, un sensore, un dispositivo intelligente, o, meglio, milioni di dispositivi intelligenti interconnessi uno con l’altro. Per la precisione, oggi parliamo di 20 miliardi di dispositivi intelligenti, interconnessi tra di loro, secondo le più recenti stime. Dispositivi che hanno modificato le nostre abitudini ma anche i processi industriali. Se infatti qualche anno fa i sistemi industriali comunicavano utilizzando protocolli proprietari, oggi, sempre più spesso, le unità di controllo (PLC) comunicano con sensori ed attuatori utilizzando protocolli standard, open, e spesso sono anche esposti su internet. Ne viene migliorata pertanto l’accessibilità e l’efficienza, ma quanto alla sicurezza le cose vanno valutate con attenzione.

Altro aspetto da considerare è che avere a disposizione milioni di dispositivi ed un perimetro illimitato ha modificato notevolmente le motivazioni di un hacker. Gli hacker spesso attaccano per catturare un dispositivo e prenderne il controllo, e quindi successivamente utilizzarlo per un attacco. Ovviamente i dispositivi IoT sono i più esposti: in quanto prodotti in milioni di unità ed utilizzati da personale non specializzato, sono estremamente appetibili. 

Il caso Mirai

Nel 2016 è emerso il caso di Mirai, un malware che trasforma i dispositivi di rete che utilizzano Linux in bot controllati a distanza che possono essere utilizzati come parte di una botnet in attacchi di rete su larga scala. Mirai si rivolge principalmente a dispositivi consumer online come telecamere IP e router domestici.

Durante l’attacco di Mirai, telecamere di videosorveglianza estremamente popolari sono state “catturate” per poter essere usate in un attacco di tipo DDoS (e cioè dalle telecamere sono partite milioni di transazioni verso lo stesso target, rendendolo inutilizzabile).

Proteggere il perimetro non è pertanto più sufficiente perché è il concetto stesso di perimetro che è venuto meno. La cybersecurity non è qualcosa che riguarda gli addetti ai lavori, ma è una necessità globale. Paradossalmente, la cybersecurity è qualcosa che riguarda più quello che succede al di fuori di un centro elaborazione dati, che al suo interno.

Altro elemento da prendere in considerazione è che la cybersecurity non può essere considerata una questione che riguarda la singola azienda, persona o istituzione, ma l’intero ecosistema. Avere una postura inadeguata infatti, non mette solo a rischio l’individuo, ma tutti gli altri soggetti a cui l’individuo è connesso. Nel caso di Mirai, la vittima era il target del tutto inconsapevole, ma coloro che sono stati attaccati sono i possessori delle telecamere.

Questo episodio di malware suggerisce che non possiamo più fare investimenti sulla cybersecurity avendo come riferimento solo il valore del servizio e dell’asset. Le telecamere non fornivano un servizio da milioni di dollari e non costavano milioni di dollari. Ma il fatto che queste telecamere siano state attaccate, ha reso possibile compromettere un servizio fornito da una terza parte che complessivamente aveva un valore di milioni di dollari.

Dovremo pertanto considerare la cybersecurity come qualcosa che ha un proprio valore intrinseco, come ossigeno, aria e acqua. Qualcosa da cui non possiamo prescindere, anche se spesso non è facile fare uno studio di ritorno di investimento in sistemi e soluzioni di cybersecurity.