Skip to main content

Blog sulla sicurezza informatica e l’informazione dei sistemi

Andrea Biraghi, Cyber Security manager e direttore della divisione Security and information Systems, lavora da anni per il mantenimento della sicurezza dei sistemi informativi. In una società sempre più digitalizzata ed interconnessa è divenuto ormai indispensabile prendere atto delle minacce esistenti nella rete Internet: solo un costante impegno ed aggiornamento rendono possibile affrontare e combattere i Cyber criminali e riprendersi in fretta dalla loro violazioni. La posta in gioco è alta e la sicurezza dei servizi web è fortemente legata al nostro sviluppo economico: basti pensare al rapido aumento delle connessioni, degli utenti, l’aumento del valore di numerose transazioni effettuate attraverso le reti, la crescita delle imprese legate al commercio elettronico.

Tag: intelligence

Intelligenza artificiale come strategia di intelligence e l’accelerazione globale

Le applicazioni dell’intelligenza artificiale crescono senza sosta e viene utilizzata sempre più nell’intelligence per ordinare le vaste quantità di dati: in futuro però sarà molto di più di tutto questo, perchè la direzione è quella dell’estrazione di informazione di grande valore.

A livello globale ogni paese segue i suoi modelli, le sue priorità e le sue strategie con un uso pianificato dell’intelligenza artificiale, ma sebbene l’Europa abbia ha deciso di percorrere un percorso diverso dal resto del mondo che la vede pioniera della protezione dei dati personali, non è così per altri stati. Il piano dell’India è sostanzialmente diverso dall’EU per qaunto riguarda il consenso pubblico, facendo riferimento a “Con il consenso corretto e informato dei cittadini, questi dati resi anonimi possono essere condivisi ai fini dell’intelligenza artificiale e dell’analisi dei dati”. Le considerazioni etiche alla base della progettazione sono enfatizzate in Francia: “le considerazioni etiche devono essere pienamente prese in considerazione nello sviluppo di algoritmi di intelligenza artificiale” (France AI Plan, 2018).

Secondo lo studio di Brookings.edu che analizza le differenze nello sviluppo dei piani IA in 34 paesi, ogni piano nazionale richiede un’interpretazione e vengono identificate le seguenti aree: ricerca sull’intelligenza artificiale, dati sull’intelligenza artificiale, etica algoritmica, governance dell’IA e uso dell’IA nei servizi pubblici. Tuttavia i segnali diversi sono stati raggruppati in 4 categorie.

  1. Segnali tradizionali: viene fatta menzione dell’ammontare preciso dell’investimento effettuato nella ricerca sull’IA nel settore sanitario.
  2. Segnali di divulgazione involontaria: trasmettono informazioni vere, ma non inviate deliberatamente.
  3. Segnali opportunistici: non sono veri ma inviati deliberatamente. Un paese potrebbe dire che intende utilizzare l’intelligenza artificiale per i servizi pubblici, ma in realtà intende utilizzarlo per i sistemi basati sulla guerra.
  4. Segnali misti: trasmette involontariamente false informazioni: dichiarazione di utilizzo di dati pubblici anonimi nei sistemi di intelligenza artificiale, ma non riesce a farlo.

Leggi l’intera analisi: Analyzing artificial intelligence plans in 34 countries

L’impatto dell’Intelligenza artificiale sull’intelligence

Nel futuro si prevedono nuovi compiti per l’intelligenza artificiale che avranno un impatto significativo sulle analisi dell’intelligence, superando i limiti cognitivi umani. Inoltre l’intelligenza artificiale potrebbe aiutare ad abbinare l’analista giusto al compito giusto in modo che gli analisti possano lavorare sui loro punti di forza, consentendo al lavoro di essere svolto meglio e più rapidamente di prima. Ne parla Reuters, che riassume alcuni scenari, tra cui nuovi modelli che prevdono l’uso dell’IA su larga scala, l’apprendimento continuo e la convalida dei risultati che può essere eseguita durante la progettazione degli strumenti di intelligenza artificiale o la selezione dei dati di addestramento.

Leggi anche: Andrea Biraghi: intelligence per la sicurezza informatica nazionale

I Cyber attacchi di quinta generazione: il 2021 anno chiave

I cyber attacchi di quinta generazione diventano sempre più sosfisticati: si va dallo spionaggio internazionale alle massicce violazioni delle informazioni personali alle interruzioni su larga scala di Internet.

Con la rapida digitalizzazione a causa della pandemia, il passaggio al server cloud, l’alto numero di smartphone connessi in rete e il passaggio al lavoro da remoto tutti noi diveniamo più vulnerabili. Nonostante le misure prese per assicurare di essere protetti in oggni momento i nuovi attacchi hanno riguardato una serie di exploit informatici su larga scala. Perhè molte aziende sono protette contro attacchi de seconda e terza generazione e la sicurezza informatica deve evolvere invece verso la quinta generazione per proteggere le aziende contro gli attacchi all’intera infrastruttura IT.

I cyber criminali si muovono sempre più rapidamente per infettare un gran numero di aziende e organizzazioni in vaste aree geografiche con mega-attacchi su larga scala. Le reti e i data center, i cloud e i dispositivi sono ancora esposti. Inoltre nonbiosgna dimenticare che la nuova implementazione delle reti mobile per il 5G offriranno velocità più elevate ma anche la possibilità ai criminali informatici di innescare attacchi informatici sempre più grandi. 

Lo sviluppo della tecnologia 5G e dell’Internet of Things aumenteranno le vulnerabilità degli utenti: si parla di attacchi informatici di quinta generazione su larga scala. Molte aziende però non sono ancora preparate contro attacchi di questo tipo: multi-dimensionali, multi-stadio, multi-vettore, polimorfici, in poche parole estremamente articolati.

Andrea Biraghi – Gli attacchi di quinta generazione

Come difendersi dai Cyber attacchi di quinta generazione

Ma cosa è un attacco di Quinta Generazione? Un attacco cibernetico estremanente pericoloso e a grande scala, progettato per infettare più componenti di un’infrastruttura informatica, comprese le reti, le macchine virtuali istanze cloud e i dispositivi endpoint. Un attacco di questo tipo è in grado di superare le barriere di difesa dei FireWall: primi esempi di questo tipo di tacchi sono stati NotPetya e WannaCry.

Andrea Biraghi

La cyber resilienza rimane un’alta priorità. Ci sono soluzioni attuali per difendersi dagli attacchi informatici del 2021? Le soluzioni di “quinta generazione” si basano sulla prevenzione in tempo reale, sulla gestione unificata dei rischi, sui continui aggiornamenti per evitare attacchi zeroday e l’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).

E’ necessaria l’attivazione di un’intelligence che copra tutte le superfici di attacco, inclusi cloud, dispositivi mobili, rete, endpoint e IoT.

Andrea Biraghi: intelligence per la sicurezza informatica nazionale

Andrea Biraghi: attraverso l’intelligence si può anticipare un attacco informatico, sapere quando arriverà di che tipologia sarà.

La protezione di un’infrastruttura sino ad oggi è sempre stata un concetto di reazione ma oggi prevedere un attacco diventa basilare: conoscere la geopolitica del Cyber Spazio e usare metodologie di intelligence per la cybersecurity può contribuire a fronteggiare gli attacchi informatici.

Andrea Biraghi
Gli scacchi sono una guerra idealizzata, richiedono tattica, strategia, freddo calcolo e intuizione. (Friedrich Dürrenmatt)

Da quando internet ha superato la sua originale funzione di scambio e condivisione è diminuita la sua capacità di tutelare i suoi utilizzatori contro i crimini informatici.

Il problema però risiede nel costante aumento dei livelli di complessità e connettività in modo parallelo a quelli delle vulnerabilità. Per citare un settore si può pensare alle cyber minacce nel settore automotive in tutta Europa: è il caso delle smart e connected cars, grazie anche all’ascesa, semprepiù veloce dell’Internet of Things (IoT). Non per nulla, Mary Teresa Barra – General Motors – ha affermato che proteggere le automobili da incidenti causati da attacchi informatici “è una questione di sicurezza pubblica”.

Nell’ambito dei nuovi componenti IIoT (Industrial Internet of Things) di carattere industriale e nei sistemi di controllo infatti, le vulnerabilità non sono evitabili, proprio come in ogni sistema informatico: questo prevede che non siano esenti da minacce come malware, che possono portare guasti all’interno dei sistemi o consentire l’accesso ai dati critici.

Nella guerra informatica, secondo il rapporto “Cyberspace and the Changing Nature of Warfare” – Kenneth Geers, PhD, CISSP, Naval Criminal Investigative Service (NCIS) – sono utilizzate almeno 5 tattiche comuni ovvero: spionaggio, propaganda, Denial of Service, modifica dei dati, manipolazione dell’infrastruttura.

Oggi, tutto ciò che accade nel mondo reale si riflette nel Cyberspazio: per chi pianifica la sicurezza nazionale questo significa cyber spionaggio, ricognizione, propaganda, bersagli e quindi guerra. Oggi si parla di geopolitica dell’hacking in un clima in cui le nazioni competono tra loro, con operazioni che vanno dai cavi sottomarini al sabotaggio nucleare sotterraneo, dove uno dei temi di maggior preoccupazione riguarda le nuove tecnologie legate all’intelligenza artificiale. Lo spazio cibernetico ha modificato la geografia del mondo: e la sua evoluzione è in questa direzione in base anche alle interazione degli esseri umani. Proviamo a farne una mappatura.

Possiamo immaginare il cyber space come una reppresentazione a strati: il primo composto dai cavi sottomarini, della rete ethernet, dai router e dispositivi di scambio dati e comunicazione. Nel secondo strato si trovano i codici, che permettono all’hardware di funzionare e comunicare e nel terzo appunto le nostre interazioni e ora anche quelle tra “machine to machine”.

Infine, è chiaro come conoscere la geopolitica dello spazio cibernetico – al rango di “dominio delle operazioni” insieme a terra, maree e aria per le strategie di sicurezza nazionale – e usare metodologie di intelligence, sia oggi quanto mai importante per contribuire a fronteggiare gli attacchi in tema di cybersecurity.

Andrea Biraghi: la nuova frontiera è cercare di prevenire con l’intelligence

Tutti noi sappiamo – e per chi non lo sa è bene tenrelo a mente – che basta il ritardo di poche ore nell’aggiornamento dei nostri sistemi per compormetterli interamente. Oggi, quindi, diventa fondamentale anticipare gli attacchi informatici e le minacce tramite la cyber intelligence.

Immaginiamo le nostre reti come un fortino ai tempi del West con i sodlati che dovevano proteggere il forte contro gli indiani che lo attaccavano. Cosa si faceva? I soldati, per sapere quello che stava per succedere, utilizzavano gli scouts, figure che andavano in avanscoperta e cercavano di sapere da dove sarebbe arrivato l’attacco, di che tipologia sarebbe stato, se erano pochi o erano tanti. Questo è esattamente ciò che cerchiamo di fare.

Andrea Biraghi

La cyber Intelligence ha uno scopo predittivo

La cyber intelligence, come abbiamo sentito nell’intervista video ad Andrea Biraghi, ha uno scopo predittivo: si raccolgono le notizie e le informazioni, in seguito si analizzano, si valutano e si classificano, cercando di estrapolarne le giuste informazioni a supporto di una strategia operativa. Quindi per riassumerne il processo:

  1. Raccolta informazioni e loro classificazione per ordine di importanza
  2. Definizione delle potenziali minacce e degli obittivi strategici
  3. Applicazione di contromisure: conoscenza di punti deboli e applicazione delle tecniche di attacco
  4. Monitoraggio

Quali sono le potenziali minacce? Tra le minacce che vengono esaminate vi sono ransomware, phishing, violazione degli account e sniffing: ognuna viene valutata per il suo grado di gravità.

Andrea-Biraghi-cyber-security-intelligence

Ma in che modo vengono raccolte le informazioni? Vi sono circa sei principali sezioni, secondo ICTSecurityMagazine che rappresentano ognuna diverse modalità di raccolta di dati e informazini utili, ma tutte si basano sulla capacità di raccogliere, correlare e analizzare:

  1. Intelligence umana (HUMINT)
  2. Intelligence delle immagini (IMINT)
  3. Intelligence dei segnali (SIGINT)
  4. Intelligence delle misurazioni (MASINT)
  5. Intelligence tecnica (TECHINT)
  6. Intelligence delle fonti libere (Open Source) (OSINT)

L’OSINT, ovvero Open Source Intelligence, è uan tecnica utilizzata spesso nel settore della Cyber Security per scovare informazioni a diversi livelli su internet e a scopo predittivo: tra le fonti vi sono anche il deep web e il dark web. Più dettagliata è un’informazione e più la sua qualità è alta più gli scenari ideati si avvicinano alla realtà. 

La domanda relativa all’OSINT sta crescendo esponenzialmente e le previsioni sono che lo farà sino al 2024: l’OSINT si divide in

  1. tipo di sicurezza (intelligenza umana, big data, analisi del dark web, link/network analisi, analisi di dati e testi, intelligenza artificiale)
  2. tecnologia (ad esempio cyber security)
  3. applicazione (ad esempio militare e difesa, sicurezza nazionale).