Flash news

Perché gli attacchi informatici definiranno la guerra del 21° secolo

Gli attacchi informatici economici, a basso rischio, efficaci e negabili, sostenuti dallo stato sono attraenti per nazioni come la Russia e la Cina, in particolare mentre la sicurezza digitale dei loro avversari rimane così lassista.

Per decenni, gli attacchi informatici sono stati ampiamente considerati appannaggio di individui o bande esperti di tecnologia che cercano di rubare o estorcere denaro. Negli ultimi anni, è diventato chiaro che le nazioni utilizzano il crimine informatico come parte standard del loro arsenale.

Ransomware, phishing e attacchi denial-of-service distribuiti sono solo alcune delle tante armi che gli stati stanno utilizzando nei conflitti geopolitici che si stanno manifestando sempre più nel cyberspazio piuttosto che sul campo di battaglia.

Mikko Hyppönen, chief research officer presso la società di sicurezza IT F-Secure, aiuta le autorità del Nord America, dell’Europa e dell’Asia a combattere il crimine informatico da oltre 30 anni.

“Negli anni ’90, non avrei creduto che i governi nazionali, le agenzie di intelligence e le forze armate sviluppassero e distribuissero malware contro altri paesi. L’idea mi sarebbe sembrata fantascienza”, ammette. “Ma è ovvio col senno di poi. Ha perfettamente senso. I cybertools sono armi eccellenti. Sono efficienti, convenienti e innegabili”.

Hyppönen osserva che tutte le nazioni tecnicamente avanzate stanno sviluppando applicazioni sia difensive che offensive per queste armi mentre la battaglia per la supremazia informatica si intensifica in tutto il mondo.

Un punto di svolta tecnologico e sociale

Sebbene la guerra informatica sostenuta dallo stato non sia più una novità, è stato raggiunto un punto di svolta poiché le capacità offensive delle armi sono diventate più sofisticate e l’uso della tecnologia digitale è diventato più radicato nella società. Così afferma il dottor Tim Stevens, docente di sicurezza globale al King’s College di Londra e capo del suo Cyber ​​Security Research Group.

“Molto di ciò che stiamo vedendo non è del tutto nuovo, ma la portata e la portata aumentano continuamente”, dice “Ciò che è subito evidente è che questo è ora un problema di politica pubblica e globale. Colpisce me e te ogni giorno”.

La sua tesi è supportata dai dati più recenti del National Cyber ​​Security Centre del Regno Unito, che fa parte del GCHQ. Lo scorso novembre ha riferito di aver protetto il Paese da 723 “incidenti” informatici nei 12 mesi fino al 31 agosto 2020. Si tratta di un aumento del 20% rispetto al totale medio annuale dei tre anni precedenti.

Ci sono due ragioni principali per questa intensificazione, secondo Stevens. In primo luogo, c’è stato un aumento significativo delle dimensioni della “superficie di attacco” fornita dalle economie più sviluppate del mondo. La loro trasformazione digitale è avanzata al punto da offrire una scelta molto più ampia di potenziali punti di ingresso da raggiungere. 

“Questo è inequivocabilmente il problema della gestione del rischio del 21° secolo”, afferma, aggiungendo che il secondo motivo correlato è stato l’aumento della tecnologia digitale a basso costo priva di funzionalità di sicurezza efficaci. 

“Stiamo producendo quantità crescenti di dati e stiamo collegando dispositivi che sono palesemente insicuri”, afferma Stevens. “Quando si consegnano le cose al mercato, è un caso di ‘impilarli in alto e venderli a buon mercato’. Miliardi di dispositivi a basso costo venduti non hanno una buona sicurezza”.

Alex Rice è il fondatore e CTO di HackerOne, un’azienda che utilizza gli hacker per aiutare le organizzazioni a rilevare le vulnerabilità nei propri sistemi. Cita un altro fattore dietro l’aumento della guerra cibernetica sponsorizzata dallo stato.

“La quantità di tecnologia sviluppata che è unica per particolari governi sta diminuendo rapidamente. Oggi è condiviso più o meno a tutti i livelli. Ciò significa che ci sono pochissimi pezzi di tecnologia statale che non possono essere attaccati”, dice. “Come possiamo migliorare le loro difese? Concentrandosi sul settore privato e sulla tecnologia open source. Ad esempio, sono in uso due principali piattaforme mobili: Apple e Android. Proteggiamo l’infrastruttura governativa proteggendo tutte le infrastrutture e le reti private”.

Una risposta su più fronti alla minaccia informatica

Data la complessità della guerra informatica, Stevens ritiene che nessuna singola soluzione possa mai essere una difesa efficace. “È necessaria una serie di processi e iniziative su più fronti”, afferma. “Questi spazieranno dagli standard di sicurezza all’istruzione e alla diplomazia”.

Sebbene la diplomazia abbia un ruolo chiave nello sviluppo di standard di comportamento, Stevens riconosce che sarebbe difficile sviluppare un quadro accettabile per tutti e, anche in questo caso, alcuni stati potrebbero sottoscriverlo e poi rinnegare il trattato. 

“La Russia, ad esempio, consente ai criminali informatici nel paese di agire purché non interferiscano con le attività dello stato”, osserva. “Ma questo è qualcosa che Biden e Putin potrebbero concordare per prevenire”.

Il dott. Vasileios Vasilakis, docente di sicurezza delle reti presso l’Università di York, concorda con Stevens sul fatto che “le minacce persistenti avanzate” – gruppi di hacking affiliati ai governi nazionali – potrebbero essere prevenute attraverso la diplomazia. “Sarebbe molto più difficile per loro operare se la Russia dovesse reprimerli”, dice.

Hyppönen suggerisce che un’altra risposta alla minaccia informatica a livello politico sarebbe l’istituzione di un portafoglio ministeriale dedicato. 

“Questo problema deve essere preso sul serio e avere i giusti livelli di leadership dietro di esso”, afferma. “Alla fine, tutti i paesi avranno una rappresentanza a livello di ministri o di gabinetto per il cyberspazio. Diventerà la norma”.

La Rice ritiene che una risposta politica più efficace che potrebbe aiutare a proteggere le infrastrutture critiche sarebbe la creazione di un equivalente di guerra cibernetica della Convenzione di Ginevra. 

“È nel nostro reciproco interesse non attaccare le reti elettriche l’uno dell’altro”, dice. “Quindi dobbiamo stabilire cosa è permesso e cosa no, in modo che i governi possano essere ritenuti responsabili”.

Molti analisti ritengono che i governi dovrebbero anche regolamentare qualsiasi tecnologia venduta in un paese per garantire che soddisfi gli standard di sicurezza necessari. Per Hyppönen dovrebbe essere creato uno schema di certificazione internazionale per la sicurezza simile al sistema di certificazione CE per i produttori che vendono prodotti nello Spazio economico europeo. “Dobbiamo verificare che i dispositivi che stiamo utilizzando siano il più sicuri possibile”, afferma.

Altri sottolineano il sostegno che i governi potrebbero offrire alle PMI in una veste come quella del Centro britannico per la protezione delle infrastrutture nazionali. Mentre “le grandi aziende possono assumere i propri team per difendere le proprie reti, è più difficile farlo per le piccole imprese”, osserva Vasilakis.

Ruolo degli individui e del settore privato

Il problema non spetta solo ai governi da affrontare, afferma Jake Moore, specialista di sicurezza informatica presso il fornitore di firewall ESET. L’onere, sostiene, spetta anche agli individui e alle imprese di sostenere lo sforzo proteggendosi con crittografia, firewall e altri meccanismi di difesa.

“Ci sono attori seri coinvolti in questo: Russia, Cina, Corea del Nord”, afferma Moore. “Ci stanno buttando dietro enormi somme di denaro. Ecco perché c’è un disperato bisogno di un approccio collaborativo. Abbiamo bisogno che il pubblico si coinvolga e svolga il suo ruolo, perché i governi non sono sempre i più veloci a vedere questo problema”.

Tuttavia, gli esperti tengono a sottolineare che la maggior parte degli attacchi informatici sono ancora commessi da criminali piuttosto che dai governi, che tendono a utilizzare l’hacking come strumento di spionaggio e sabotaggio piuttosto che di furto. Ciò significa che qualsiasi misura difensiva dovrebbe tenere conto di questi diversi contesti.

“Chi è il tuo nemico? Da quale minaccia dovrai difenderti?” Hypponen dice. “La risposta potrebbe essere molto diversa a seconda della tua azienda. I proprietari di pizzerie, a differenza delle agenzie statali, non devono preoccuparsi dei governi stranieri, ma devono preoccuparsi degli attacchi ransomware progettati per accedere ai sistemi di pagamento”.


I rischi cyber della smart city

La smart city abilitata al 5G e altamente connessa è stata annunciata da alcuni come un’utopia, offrendo funzionalità senza soluzione di continuità tra i sistemi infrastrutturali che vanno dalle reti di distribuzione dell’energia alle reti di trasporto pubblico e fornendo il massimo della comodità digitale per i suoi cittadini.

Tuttavia, gli esperti di sicurezza temono che, mentre tali sviluppi potrebbero migliorare drasticamente la qualità della vita delle persone, la città intelligente è vulnerabile alle interruzioni come mai prima d’ora.

“Si parla molto di città intelligenti, ma non si parla tanto di città sicure “, afferma Tim Stevens del King’s College di Londra. “Le infrastrutture critiche devono essere assolutamente sicure. Ma non siamo del tutto lì, soprattutto in settori come l’energia, i criminali stanno ancora cercando di farsi strada”.

Cita l’attacco ransomware di maggio che ha conquistato con successo il controllo dei sistemi informatici di Colonial Pipeline, un’importante rete di distribuzione petrolifera statunitense, costringendo l’azienda a spendere 4,4 milioni di dollari (3,2 milioni di sterline) per ripagare gli hacker.

“È stato un campanello d’allarme per molte persone”, afferma Stevens. “L’energia è un settore che riguarda davvero il pubblico perché senza di esso tutto si ferma. Trovo straordinario che non abbiamo ancora visto molti disastri infrastrutturali su questa scala”.

Vasileios Vasilakis dell’Università di York è d’accordo, citando il primo attacco informatico riuscito a una rete elettrica nel dicembre 2015. Gli hacker ritenuti collegati alla Russia hanno inviato malware tramite un’e-mail di phishing, che ha interrotto l’alimentazione di oltre 230.000 persone in Ucraina, fortunatamente per non più di sei ore. 

“Eventi come questo potrebbero diventare sempre più comuni”, prevede.

I professionisti della sicurezza avvertono che, di conseguenza, potrebbe essere necessario un compromesso tra un ambiente urbano moderno, reso più intelligente dai dati, e una città in cui la privacy di tutti è protetta.

“L’esplosione dell’Internet delle cose ha semplificato la vita delle persone, ma pochi dispositivi IoT sono stati progettati pensando alla sicurezza”, afferma Jake Moore di ESET. “Abbiamo molti più indirizzi IP nelle nostre case che mai. Questi possono essere sfruttati da tutti i tipi di criminali. Dobbiamo riflettere attentamente sulle implicazioni”.

È probabile che questa minaccia diventi ancora più complessa poiché i sistemi diventano sempre più dipendenti da Internet. Gli esperti temono che, se non vengono prese le misure appropriate per concordare protocolli di sicurezza più rigorosi, gli hacker potrebbero prendere il controllo delle infrastrutture urbane critiche.

“È come quello che vediamo nei film, ma in parte potrebbe essere fatto davvero”, afferma Mikko Hyppönen di F-Secure. “Stiamo diventando sempre più efficienti, ma sempre più vulnerabili. Immagina quanto saremo più dipendenti tra 10 o 20 anni”.

Fonte: https://www.raconteur.net/technology/cybersecurity/why-cyber-attacks-will-define-21st-century-warfare/