Blog > Ricercatori
GIAN LUCA MARCIALIS
Le minacce del cyber spazio: come rispondere agli attacchi informatici degli hacker
L’utilizzo della rete ha plasmato le esigenze di tutti, dal lavoro allo svago. Tanto che è in aumento il numero degli utenti connessi. E con questo anche il numero dei dispositivi collegati. Un segnale in entrambi casi dell’innovazione tecnologica in atto. Ma inoltre un terreno estremamente fertile per le insidiose aggressioni della cyber criminalità. A questo riguardo abbiamo parlato con il prof. Gian Luca Marcialis. Con lui abbiamo discusso dei maggiori pericoli informatici diretti a colpire la privacy del cittadino e anche l’integrità del tessuto economico, sociale e politico di un territorio, i servizi pubblici essenziali, il mondo delle professioni. Con una particolare attenzione al tema della sicurezza e delle libertà personali, abbiamo parlato delle prospettive e delle strategie di protezione da ogni attacco informatico. L’IoT, insomma, presenta una sfida complessa che merita studio e attenzione.
Un quadro generale, il cyber spazio
Le tecnologie informatiche e Internet hanno cambiato radicalmente le vite di miliardi di persone. Gli utenti hanno dovuto adeguarsi all’uso di dispositivi mobili sempre connessi alla rete. Come i nostri elettrodomestici (dal frigorifero all’automobile, ad esempio), legati fra di loro attraverso lo scambio di una mole immensa di dati, costantemente in entrata e in uscita.
La stessa vita nei social è cambiata, con vari pericoli annessi. Fra questi i più frequenti sono state le fake news, con la disseminazione di notizie poco o per niente attendibili su vari fonti: culturale, scientifico, politico. Parallelamente la vita in rete ha esposto alla violazione dei dati personali, delle aziende e degli enti pubblici, per mano di hacker professionisti.
In riferimento a questi bisogni e pericoli delle società digitali, soprattutto i governi hanno avuto modo di rispondere alla richiesta di maggiore sicurezza in tema di tutela dei dati e minacce informatiche di vario genere.
Insomma, l’Internet of Things rappresenta un terreno fertile per gli hacker. E per prevenire scenari futuribili (come blackout di intere città, incidenti stradali dovuti ad attacchi malevoli ai danni di veicoli che operano attraverso la connessione alla rete) potrebbe essere risolutivo l’intervento dell’intelligenza artificiale e del machine learning per favorire l’apprendimento di risposte più reattive e di tutela contro gli attacchi ai sistemi di sicurezza informatica.
Attacchi informatici
La vulnerabilità informatica della società moderna è dovuta a fenomeni d’attacco che sfruttano il canale delle nuove tecnologie e l’uso di Internet, e dunque tutte le potenzialità dell’Information and Communication Technologies (ICTs). Questo rende vulnerabile la vita e il lavoro in rete.
Il problema, tuttavia, travalica la concezione tecnica dell’utilizzo Internet. Perché abbraccia altri risvolti che sono legati al nuovo modo in cui avviene la comunicazione e l’interazione tra utenti. Siamo cioè di fronte a fenomeni che non riguardano solo l’ITC e la cyber security, ma hanno impatti profondi su ogni aspetto della società, della politica, dell’economia e geopolitica – le nuove “guerre” potrebbero essere guerre informatiche, basate su attacchi a sistemi di sicurezza di nazioni estere, solo per citare un esempio. E per questo risulta importante affrontare il problema alla radice, conoscere la natura degli attacchi, e riuscire a prevenirli.
Malware e debolezza umana
I malware sono applicazioni finalizzate ad arrecare un danno alla vittima. Ad esempio, raccogliendo o intercettando informazioni, creando malfunzionamenti nei dispositivi sui quali sono presenti, criptando i file con la finalità di richiedere un riscatto pur di riaverli nuovamente. I creatori e diffusori di malware oggi sono sempre più agguerriti. E si muovono sfruttando prevalentemente la debolezza umana.
Con il pretesto di fornire aggiornamenti via email su un evento particolare, i cyber criminali inducono i destinatari delle email ad aprire un allegato infetto. Riescono nell’intento perché in maniera impropria sottraggono all’utente i contatti della rubrica personale. In questo modo, utilizzano nomi di mittenti credibili e approfittando della vulnerabilità emotiva degli utenti, mietono numerose vittime.
Si verificano spesso anche casi di phishing ai danni di enti ed imprese. Messaggi di posta ingannevoli, con file infetti, recapitati da presunti ministeri, organizzazioni sanitarie o altri enti, ma che in realtà celano virus informatici. Il fine è sempre lo stesso: assumere il controllo dei sistemi attaccati.
E poi lo smart working che agevola il lavoro degli hacker. Se da una parte questo modello di lavoro ha garantito la prosecuzione delle attività, dall’altra ha esteso il territorio informatico delle aziende, esponendole ad eventuali attacchi.
Sensibilizzazione e formazione
Gli attacchi informatici sono orditi da hacker con approfondite conoscenze e competenze informatiche. Gruppi ben organizzati e rapidi nella messa in atto di contromisure tempestive durante gli attacchi. Per questo la protezione e la risposta agli attacchi deve necessariamente adottare lo stesso approccio di competenza tecnica, strumenti, organizzazione e rapidità. Nel caso delle frodi finanziarie, ad esempio, due sono gli elementi imprescindibili: che il cliente sia informato e che il dipendente dell’istituto di credito sia in grado di fronteggiare l’eventuale problema.
Le misure preventive, infatti, potrebbero coinvolgere entrambe le figure. Ad esempio, il cliente che opera attraverso il canale Internet deve essere indirizzato verso sistemi di sicurezza e protezione in grado di bloccare il malware, proteggere il browser, per non accedere ai siti di phishing.
La banca invece deve verificare l’identità digitale dell’utente che si presenta nel sito web, durante l’intera transazione. La tecnologia disponibile consente di analizzare molti fattori. Fra questi: l’identificazione del dispositivo, l’associazione, l’autenticità, la configurazione, l’aggiornamento del sistema operativo e delle applicazioni, la posizione, la SIM, il numero di telefono e le informazioni sulla posta elettronica. Tutte queste informazioni, nonostante la loro eterogeneità, garantiscono una valutazione del rischio molto precisa. Tanto da individuare tempestivamente le operazioni a più alto rischio.
Conclusioni
Emerge la necessità di una svolta radicale nelle modalità di comunicazione del rischio dovuto agli attacchi informatica. Nell’ambito delle tematiche relative alla sicurezza informatica, i malware sono argomenti complessi da affrontare. E per questo risulta difficile destinare investimenti cospicui a sostegno dei progetti di sicurezza informatica.
Ma una svolta è necessaria. In futuro si dovrà comunicare in maniera diretta ad un target sfaccettato, composto da più policy maker. Infatti, sono stati sottolineati a più riprese i risvolti degli attacchi malware in più settori (incluso quello economico e politico).
Ma anche i cittadini dovranno beneficiare di una nuova comunicazione sui rischi, in modo che tutti, sia all’interno che all’esterno della società, comprendano l’importanza dei sistemi di sicurezza.
A livello aziendale invece la sfida sarà quella di irrobustire il dialogo con la dirigenza. E infine, ma non meno importante, l’uso di un linguaggio meno tecnico aiuterà tutto il settore a comunicare meglio, cosicché l’intera azienda possa comprendere di volta in volta quali strategie di prevenzione e protezione mettere in atto.
Scopri di più su The Shifters
Maria Chiara Di Guardo – Prorettore all’innovazione e al territorio, Micaela Morelli - Prorettore alla ricerca e Roberta Vanni – Direttore del CESAR raccontano le dinamiche che hanno condotto alla realizzazione di un progetto crossmediale sulla terza missione dell’Università degli Studi di Cagliari.
Guarda il trailer di progetto
C'è sempre qualcosa di affascinante dietro al cambiamento. Un percorso a ostacoli che parla del nostro futuro. Raccontarlo al mondo è la nostra missione.
The Shifters
Raccontare la ricerca: la nostra missione.