Skip to main content

Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Tag: cyber threat intelligence

Andrea Biraghi: intelligence per la sicurezza informatica nazionale

Andrea Biraghi: attraverso l’intelligence si può anticipare un attacco informatico, sapere quando arriverà di che tipologia sarà.

La protezione di un’infrastruttura sino ad oggi è sempre stata un concetto di reazione ma oggi prevedere un attacco diventa basilare: conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence per la cybersecurity può contribuire a fronteggiare gli attacchi informatici.

Andrea Biraghi
Gli scacchi sono una guerra idealizzata, richiedono tattica, strategia, freddo calcolo e intuizione. (Friedrich Dürrenmatt)

Da quando internet ha superato la sua originale funzione di scambio e condivisione è diminuita la sua capacità di tutelare i suoi utilizzatori contro i crimini informatici.

Il problema però risiede nel costante aumento dei livelli di complessità e connettività in modo parallelo a quelli delle vulnerabilità. Per citare un settore si può pensare alle cyber minacce nel settore automotive in tutta Europa: è il caso delle smart e connected cars, grazie anche all’ascesa, semprepiù veloce dell’Internet of Things (IoT). Non per nulla, Mary Teresa Barra – General Motors – ha affermato che proteggere le automobili da incidenti causati da attacchi informatici “è una questione di sicurezza pubblica”.

Nell’ambito dei nuovi componenti IIoT (Industrial Internet of Things) di carattere industriale e nei sistemi di controllo infatti, le vulnerabilità non sono evitabili, proprio come in ogni sistema informatico: questo prevede che non siano esenti da minacce come malware, che possono portare guasti all’interno dei sistemi o consentire l’accesso ai dati critici.

Nella guerra informatica, secondo il rapporto “Cyberspace and the Changing Nature of Warfare” – Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS) – sono utilizzate almeno 5 tattiche comuni ovvero: spionaggio, propaganda, Denial of Service, modifica dei dati, manipolazione dell’infrastruttura.

Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa cyber spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Oggi si parla di geopolitica dell’hacking in un clima in cui le nazioni competono tra loro, con operazioni che vanno dai cavi sottomarini al sabotaggio nucleare sotterraneo, dove uno dei temi di maggior preoccupazione riguarda le nuove tecnologie legate all’intelligenza artificiale. Lo spazio cibernetico ha modificato la geografia del mondo: e la sua evoluzione è in questa direzione in base anche alle interazione degli esseri umani. Proviamo a farne una mappatura.

Possiamo immaginare il cyber space come una reppresentazione a strati: il primo composto dai cavi sottomarini, della rete ethernet, dai router e dispositivi di scambio dati e comunicazione. Nel secondo strato si trovano i codici, che permettono all’hardware di funzionare e comunicare e nel terzo appunto le nostre interazioni e ora anche quelle tra “machine to machine”.

Infine, è chiaro come conoscere la geopolitica dello spazio cibernetico – al rango di “dominio delle operazioni” insieme a terra, maree e aria per le strategie di sicurezza nazionale – e usare metodologie di intelligence, sia oggi quanto mai importante per contribuire a fronteggiare gli attacchi in tema di cybersecurity.

Andrea Biraghi: la nuova frontiera è cercare di prevenire con l’intelligence

Tutti noi sappiamo – e per chi non lo sa è bene tenrelo a mente – che basta il ritardo di poche ore nell’aggiornamento dei nostri sistemi per compormetterli interamente. Oggi, quindi, diventa fondamentale anticipare gli attacchi informatici e le minacce tramite la cyber intelligence.

Immaginiamo le nostre reti come un fortino ai tempi del West con i sodlati che dovevano proteggere il forte contro gli indiani che lo attaccavano. Cosa si faceva? I soldati, per sapere quello che stava per succedere, utilizzavano gli scouts, figure che andavano in avanscoperta e cercavano di sapere da dove sarebbe arrivato l’attacco, di che tipologia sarebbe stato, se erano pochi o erano tanti. Questo è esattamente ciò che cerchiamo di fare.

Andrea Biraghi

La cyber Intelligence ha uno scopo predittivo

La cyber intelligence, come abbiamo sentito nell’intervista video ad Andrea Biraghi, ha uno scopo predittivo: si raccolgono le notizie e le informazioni, in seguito si analizzano, si valutano e si classificano, cercando di estrapolarne le giuste informazioni a supporto di una strategia operativa. Quindi per riassumerne il processo:

  1. Raccolta informazioni e loro classificazione per ordine di importanza
  2. Definizione delle potenziali minacce e degli obittivi strategici
  3. Applicazione di contromisure: conoscenza di punti deboli e applicazione delle tecniche di attacco
  4. Monitoraggio

Quali sono le potenziali minacce? Tra le minacce che vengono esaminate vi sono ransomware, phishing, violazione degli account e sniffing: ognuna viene valutata per il suo grado di gravità.

Andrea-Biraghi-cyber-security-intelligence

Ma in che modo vengono raccolte le informazioni? Vi sono circa sei principali sezioni, secondo ICTSecurityMagazine che rappresentano ognuna diverse modalità di raccolta di dati e informazini utili, ma tutte si basano sulla capacità di raccogliere, correlare e analizzare:

  1. Intelligence umana (HUMINT)
  2. Intelligence delle immagini (IMINT)
  3. Intelligence dei segnali (SIGINT)
  4. Intelligence delle misurazioni (MASINT)
  5. Intelligence tecnica (TECHINT)
  6. Intelligence delle fonti libere (Open Source) (OSINT)

L’OSINT, ovvero Open Source Intelligence, è uan tecnica utilizzata spesso nel settore della Cyber Security per scovare informazioni a diversi livelli su internet e a scopo predittivo: tra le fonti vi sono anche il deep web e il dark web. Più dettagliata è un’informazione e più la sua qualità è alta più gli scenari ideati si avvicinano alla realtà. 

La domanda relativa all’OSINT sta crescendo esponenzialmente e le previsioni sono che lo farà sino al 2024: l’OSINT si divide in

  1. tipo di sicurezza (intelligenza umana, big data, analisi del dark web, link/network analisi, analisi di dati e testi, intelligenza artificiale)
  2. tecnologia (ad esempio cyber security)
  3. applicazione (ad esempio militare e difesa, sicurezza nazionale).