15/01/2015 - Il 2014 è stato un anno ricco di attacchi hacker: numerose aziende come Staples Inc., Neiman Marcus Inc., Home Depot Inc. ed eBay Inc. hanno denunciato violazioni dei propri sistemi e milioni di loro clienti rimanevano impotenti di fronte a sottrazioni di dati con riguardo alle loro carte di credito ed a loro dati personali.
Non hanno però subito attacchi da cybercriminali solo le imprese commerciali: anche quelle di assistenza sanitaria, come Community Healt Systems, quelle finanziarie, come JPMorgan Chase & Co., e di intrattenimento, come Sony Pictures sono state vittime di attacchi informatici. Tutti questi atti hanno scosso così la fiducia nella sicurezza offerta in Internet.
Le Istituzioni non sono state inerti: un intervento particolarmente aggressivo ha visto l'accusa, da parte del Governo statunitense, di hacker cinesi di infiltrazione in aziende americane. Ci sono poi stati interventi coordinati a livello internazionale che hanno portato alla cattura di cybercriminali di alto profilo, un esempio è l'operazione Onymous grazie alla quale sono stati scoperti ed interrotti numerosi siti di mercato nero tra cui Silk Road che rappresentava un fluente mercato anonimo noto per il commercio illegale di stupefacenti. L'attacco al Net non sono una moda passeggera: se è vero che oggi l'informazione ed il dato personale sono la vera ricchezza, assistiamo ad una vera e propria razzia di questo "oro" in un mondo dove sempre maggiormente attori statali e non statali utilizzano la Rete e la nuova tecnologia per assumere, trattare ed immagazzinare dati personali che continuano ad essere oggetto di cyber-attacchi per il dataapprovvigionamento.
La discussione circa la sicurezza e la violazione dei dati nell'informatica è sempre più impregnante ed aumenta tra i media ed il pubblico. Alcune di queste discussioni possono essere controproducenti ma una maggiore consapevolezza e dibattito sulle minacce informatiche è sicuramente positivo per la sicurezza. Verrà dunque prestata una maggiore attenzione al duplice uso delle tecnologie, come per la rete anonima Tor, coi relativi benefici per la privacy ma i problemi in ordine alla sicurezza.
L'aumento esponenziale dei mezzi tecnologici atti alla connessione stretta tra l'individuo ed il Web contribuirà alla crescita del fenomeno di hackeraggio vuoi da parte di criminali vuoi da parte di consumatori volenterosi di un'analisi approfondita dei prodotti.
La sicurezza rimane un costo per le aziende ma la cybersecurity non viene visto da tutte come un problema contingente, ma un rischio solo per quelle più grosse. Visto però il pericolo effettivo che questi attacchi rappresentano il rafforzamento della sicurezza informatica rappresenta un obiettivo per il 2015.
L'autenticazione Multi-factor rappresenta in questo panorama un buon punto di partenza, avrebbe infatti, con ogni probabilità, potuto evitare la violazione JPMorgan Chase & Co. Anche la Apple Inc. ha appreso troppo tardi il pericolo delle cyber-violazioni: solo dopo la sottrazione di molti dati e foto di celebrità - anche nei loro momenti intimi - ha deciso di implementare a due fattori l'autenticazione per iCloud.
Anche un intervento delle Istituzioni volto a far rispettare leggi severe sulla divulgazione di dati profitto di violazioni potrebbe aiutare. Oggi non c'è però un quadro uniforme in questo ambito, si pensi agli Stati Uniti, sede delle maggiori compagnie data-violate, dove ogni stato ha le proprie norme per la cybersecurity. Sicuramente certi dati hanno necessità di una maggiore attenzione e già sono protetti da norme specifiche come è per quelli concernenti la salute che vedono riguardo nell'Health Insurance Portability and Accountability Act, norme che comunque devono trovare costante aggiornamento che vada di pari passo con il progresso tecnologico.
Secondo un'analisi condotta dalla Verizon Communications Inc. i soggetti terzi vengono a conoscenza solo del 70/80% degli attacchi, ciò suggerisce come i vari Stati potrebbero rafforzare le capacità di monitoraggio e formare una consapevolezza dei rischi negli utenti. La memorizzazione delle password in files aperti, per esempio, è una scelta critica: se un hacker si appropriasse di questo file avrebbe in chiaro tutte le chiavi di accesso. Così bisogna anche prestare una grande attenzione alla compilazione on-line di moduli. Occorre porre la cybersecurity non come una funzionalità o come una convenienza ma come una vera priorità.
È dunque molto importante continuare ad investire in innovazioni in materia di sicurezza informatica nell'ottica del fatto che il Web è assimilabile ad una grossa cassaforte in cui sono immagazzinati i dati di tutti noi, dai più conosciuti ai più sensibili. Se qualunque criminale, con buone competenze informatiche, fosse in grado di venire in possesso di preziose informazioni non sarebbe forse in grado di compiere qualsiasi atto lui voglia e di qualsiasi entità rappresentando una concreta minaccia per la sicurezza collettiva?
Intervenendo su un sistema di controllo missilistico a distanza non sarebbe forse possibile far deviare il missile?
Non sarebbe forse possibile esaminare movimenti di persone per pianificare azioni terroristiche?
Nicolò Giordana
(foto: US Navy)