Per accedere al QdS ed all'archivio utente password registrati e abbonatipassword dimenticata
facebook qdsIl Quotidiano di Sicilia è su Twitterrss qds
Quotidiano di Sicilia
Il QdS sul tuo smartphone
Scegli la tua app

Crimini virtuali e minacce reali
di Alessandro Curioni

Le nuove frontiere della criminalità informatica potrebbero trasformare in realtà in peggiori incubi dell’umanità

Tags: Web, Hacker, Criminalità Informatica



Nel Dicembre 2015 un gruppo di hacker russi viola i sistemi di un operatore del settore elettrico ucraino. Il virus utilizzato viene denominato “Black Energy” e riesce a spegnere tre centrali elettriche, lasciando al buio 80 mila utenti per sei ore. Un mese dopo lo stesso virus manda in tilt il sistema di controllo dei voli del principale aeroporto ucraino.
Le nuove tecnologie stanno cambiando il mondo e le organizzazioni criminali e terroristiche si adeguano e forse ci offrono un assaggio del nostro più oscuro futuro.
Gartner, leader mondiale per la ricerca e analisi nel campo dell'Information Technology, ha stimato che nel 2020 ci saranno 26 miliardi di oggetti connessi a Internet. Tra questi ci saranno con molta probabilità televisori, frigoriferi, automobili, contatori, termostati, sistemi industriali noti anche come SCADA (Supervisory Control And Data Acquisition). Tutto questo significherà un grado di accessibilità a risorse vitali illimitato, non soltanto per che è autorizzato, ma in linea teorica per chiunque.

Il cosiddetto IoT (Internet of Things) rappresenta una delle più significative occasioni di crescita economica e di sviluppo di nuovi servizi, ma si prevede anche un’esplosione dei rischi relativi alla privacy individuale e alla sicurezza dei dispositivi connessi.

Le nuove minacce
Negli ultimi dieci anni si è verificata una vera e propria rivoluzione nel già variegato mondo dei reati informatici. Un primo significativo elemento è rappresentato dall’emergere di vere e proprie organizzazioni criminali specializzate in questo tipo di attività. In particolare si occupano di compra vendita di informazioni rubate, estorsioni, ricatti e spionaggio industriale su commissione. Le modalità operative tengono quindi conto di un fattore specifici: l’economia dello sforzo, che deriva da due elementi uno quantitativo e uno qualitativo:
- Elevato numero di target raggiungibili con scarso impegno (phishing di massa per furto di credenziali e/o utilizzo di virus informatici con fini di estorsione - cosiddetti Ransomware della famiglia Cryptolocker -).
- Target mirati altamente vulnerabili, quindi organizzazioni che risultano scarsamente protette.
- Appetibilità del target in funzione della sua possibilità di pagare o della particolare tipologia di “merce” sotto il suo controllo (informazioni riservate, segreti industriali, dati sensibili, etc.)

I tre elementi combinati determinano per l’organizzazione la massima esposizione per cui la domanda: “perché dovrei essere un obiettivo?” non ha più senso.

Questa forma di organizzazioni criminali è stata involontariamente favorita anche dallo sviluppo delle nuove valute virtuali open source. Queste monete (per esempio i Bitcoin) non sono gestite da organizzazioni centralizzate e quindi, pur consentendo l’individuazione del conto sul quale viene pagato il riscatto, non risulta possibile il sequestro e neppure l’individuazione del titolare.
Al fenomeno delle criminalità organizzata si affiancano altri due importanti attori.

Il terrorismo sta muovendo i primi passi nel cosiddetto cyber warfare. Le notizie di stampa riportano con una certa continuità di attacchi a siti Internet di governi e istituzioni. Tuttavia per i prossimi anni esiste il timore che il target diventi quello delle “Infrastrutture Critiche”, soprattutto per l’enormità dei potenziali danni e per la visibilità mediatica che potrebbe comportare.

Ultimo attore di grande rilevanza in campo è l’Hacktivism che utilizza le attività di hacking come strumento di rivendicazione politica e sociale. Allo stato attuale in Network Anonymous è il più noto. I suo target sono variabili a seconda del periodo, ma nel tempo ha compreso organizzazione governative, multinazionali, aziende non green, gruppi terroristici.

Come dimostrano le statistiche più aggiornate, il fenomeno del cyber crime ha avuto un incremento del 208,82% rispetto al 2011 ed il trend è in rialzo per il 2016 (fonte Report Clusit 2015). I soli “eventi di sicurezza” che hanno colpito il settore delle cosiddette “Utilities” nel corso del 2015 sono stati più di 700 (Fonte Data Breach Investigation Report Verizon 2015).

Obiettivi vitali
I fatti e i numeri degli ultimi anni mostrano come i servizi essenziali (acqua, luce e gas) siano target privilegiati. Nel corso del 2015 il 43% dei sistemi informatici di aziende del comparto “Oil & Gas” hanno subito almeno un attacco informatico (Fonte Symantec). Nello stesso anno il 47% delle aziende del settore Energy hanno subito uno o più attacchi informatici diventando il secondo settore più colpito dopo gli enti governativi (Fonte Trend Micro). Sempre nel 2015, il 48% degli esponenti di organizzazioni che gestiscono le infrastrutture critiche ritiene probabile o estremamente probabile che nei prossimi tre anni un attacco informatico possa disattivare un'infrastruttura essenziale e causare la perdita di vite umane (Fonte Aspen Institute). Il quadro prospettato da ricerche e statistiche risulta inquietante e riguarda essenzialmente quelle che vengono definite “Infrastrutture Critiche”, cioè tutti quei sistemi considerati essenziali per il normale funzionamento di un Paese.

La questione sul tavolo è quella della convergenza in un’unica rete, Internet, di miliardi di dispositivi, compresi quelli che gestiscono servizi critici come energia elettrica, acqua, e gas. E’ il leggendario “Internet della Cose” del quale abbiamo già accennato. La domanda diventa quindi molto semplice: quanto saremmo disposti a pagare se un gruppo di criminali prendesse il controllo di una o più centrali elettriche minacciando di spegnerle per un periodo di tempo non prevedibile? Quanto potrebbe essere ricattabile un’azienda fornitrice di energia elettrica di fronte al rischio di un azzeramento di tutti i contatori dei suoi clienti? Questioni amletiche nella migliore delle ipotesi, ma che la cronaca dice essere potenzialmente di grande attualità in un futuro fin troppo prossimo. La vera domanda diventa allora: siamo pronti ad affrontare un sfida di questa portata? Difficile rispondere, anche se il grado di preparazione di alcune delle nostre utilities non appare ancora all’altezza della problematica e in questo caso specifico, quello di una vera e propria catena completamente interconnessa, il livello di forza complessiva è pari a quello del suo anello più debole.

Quale futuro
Uno scenario di questo genere lascia presagire una sempre maggiore “centralità” della sicurezza dei sistemi per il comparto Energy, determinata da una crescita delle minacce per le soluzioni informatiche tipiche delle Utilities e da una maggiore attenzione verso le infrastrutture critiche da parte di terroristi e di organizzazioni criminalità specializzate. Il contesto richiede risposte adeguate da parte degli operatori pubblici e privati che dovranno iniziare a considerare la sicurezza dei propri sistemi come un valore imprescindibile. Dall’altre parte sarà indispensabile che le istituzioni inizino a dare indicazioni e regole precise in materia, mettendo a disposizione le risorse, non tanto economiche, ma in termini di informazioni, che permettano agli operatori stessi di sapere con adeguato anticipo le minacce che devono prepararsi ad affrontare.

Articolo pubblicato il 22 luglio 2016 - © RIPRODUZIONE RISERVATA


comments powered by Disqus
Il “2015 Report on Cybersecurity and Critical Infrastructure in the Americas
Il “2015 Report on Cybersecurity and Critical Infrastructure in the Americas" di Trend Micro