Scienza
Sicurezza informatica e cyber warfare
Siamo veramente al sicuro?
Giuseppe Di Cristo | 23 marzo 2024

Perchè parlare di sicurezza informatica?

Nell'era digitale, la sicurezza informatica e la cyberwarfare (tecnologie progettate per ridurre i rischi di attacco) assumono un'importanza cruciale.

Le minacce evolvono continuamente, richiedendo tecniche di difesa avanzate e una costante attenzione da parte di individui, aziende e governi.
Quali sono le possibili minacce del mondo informatico?
-Attacchi ransomware: Il ransomware rappresenta una delle minacce più diffuse, con il blocco di dati e sistemi informatici a scopo estorsivo.

Nuove varianti come il ransomware "WannaCry" sfruttano vulnerabilità note come EternalBlue e si diffondono rapidamente attraverso worm informatici.

La diffusione del ransomware-as-a-service (RaaS) rende questa minaccia ancora più accessibile a criminali informatici di basso livello.
-Attacchi alla supply chain: le intrusioni mirano a fornitori di software e servizi, compromettendo la sicurezza di un'ampia gamma di clienti.

L'attacco a SolarWinds del 2020 ne è un esempio emblematico, con la compromissione del software Orion utilizzato da diverse agenzie governative e aziende private.
-Minacce all'Internet of Things (IoT): la crescente diffusione di dispositivi IoT connessi rende vulnerabili reti e infrastrutture critiche.

La mancanza di aggiornamenti software e la sicurezza spesso inadeguata di questi dispositivi li rendono un bersaglio facile per gli hacker.

Botnet di IoT come Mirai possono essere utilizzati per attacchi DDoS (Distributed Denial-of-Service) su larga scala.
-Intelligenza artificiale (IA) e machine learning: l'IA può essere utilizzata per automatizzare attacchi informatici e per la disinformazione, creando nuove sfide per la difesa. Algoritmi di machine learning possono essere utilizzati per identificare vulnerabilità nei sistemi informatici e per creare attacchi personalizzati.

La deepfake technology può essere utilizzata per creare video e audio artificiali per ingannare gli utenti.

Cosa possiamo fare noi invece?

Diverse sono state le tecnologie sviluppate, ad esempio:
-Zero Trust Security: un approccio basato sulla verifica continua di identità e privilegi per accedere a risorse e dati. Il modello Zero Trust non si basa sul concetto di "perimetro di sicurezza" e richiede l'autenticazione e l'autorizzazione per ogni accesso, indipendentemente dalla posizione dell'utente o del dispositivo.                          

-Cybersecurity Mesh Architecture: un sistema di difesa distribuito e resiliente che si adatta alle nuove minacce.

La Cybersecurity Mesh Architecture utilizza principi come la microsegmentazione e l'autenticazione zero-trust per creare una rete di difesa adattiva e modulare.
-Threat Intelligence: la raccolta e l'analisi di informazioni sulle minacce informatiche per anticipare e prevenire attacchi.

La Threat Intelligence può essere utilizzata per identificare nuove vulnerabilità, per monitorare le attività di hacker e per sviluppare difese mirate.
- Formazione e sensibilizzazione: l'educazione degli utenti sui rischi informatici è fondamentale per una difesa efficace.

La formazione deve includere la consapevolezza di phishing, social engineering, malware e best practices per la sicurezza delle password. 

E nella vita di tutti i giorni?

La domanda può sembrare una banalità, ma dobbiamo capire che gli attacchi non sono solo rivolti a noi utenti, ma anche a veri e propri stati.

Ne è un esempio l’Estonia, che nel 2007 ha subito un attacco informatico che paralizzò siti governativi, banche e infrastrutture critiche.

Dichiarato nel maggio 2007, lo stato di emergenza informatica fu revocato nel mese di Giugno dello stesso anno; ancora oggi l’Estonia ne risente per quanto riguarda l’economia e le tensioni createsi con la Russia.

Anche se eventi come questi appartengono al passato, è necessario caprie che ancora oggi sono presenti e continuano:
-Aumento degli attacchi sponsorizzati da Stati: la cyberwarfare diventa uno strumento di guerra ibrida, con attacchi mirati a infrastrutture critiche e sistemi governativi.

La Russia è stata accusata di essere dietro attacchi come NotPetya e Sandworm, mentre la Cina è stata associata a campagne di spionaggio informatico contro diverse nazioni.
-Diffusione di attacchi "low-and-slow": Intrusioni silenziose e persistenti che rimangono inosservate per lungo tempo.

Questi attacchi spesso utilizzano tecniche come spear phishing e malware APT (Advanced Persistent Threat) per ottenere accesso a sistemi informatici e dati sensibili.

Ma gli stati come ci stanno tutelando?

-Direttiva NIS (Network and Information Security): un'iniziativa dell'Unione Europea per migliorare la sicurezza delle infrastrutture critiche in settori come l'energia, il trasporto e la finanza.
-Sviluppo di tecnologie di difesa avanzate: Investimenti in tecnologie di sicurezza innovative per proteggere le infrastrutture critiche da attacchi sempre più sofisticati.
-Cooperazione internazionale: la collaborazione tra Stati e organizzazioni internazionali è fondamentale per contrastare la cyberwarfare e condividere informazioni sulle minacce.

La sicurezza informatica e la cyberwarfare sono sfide globali che richiedono un impegno costante e una collaborazione a tutti i livelli.

L'adozione di tecniche di difesa avanzate, la sensibilizzazione degli utenti e la cooperazione internazionale sono necessarie per proteggere il nostro mondo digitale.

Commenti