I am Article Layout

Scegli il tuo profilo:

Hai sbagliato selezione? Vai al sito dedicato a:

Luglio 2017
Materiale di marketing

L'evoluzione delle minacce derivanti dai cyber terroristi

L’intento di distruggere i loro nemici spinge le organizzazioni terroristiche ad utilizzare cyber attacchi sempre più sofisticati per danneggiare infrastrutture critiche ed uccidere il maggior numero di persone secondo l’opinione dell’ex capo della sicurezza israeliana.

Secondo Doron Bergerbest-Eilon, ex Responsabile della Protection and Security Division dell’Agenzia Israeliana per la Sicurezza e ufficiale più alto in grado della sicurezza, nella ricerca di difendersi da cyber attacchi fatti in larga scala, i governi e le società più grandi devono affrontare due problemi principali.
Il primo è l’evoluzione costante delle minacce terroristiche. In passato, i terroristi erano principalmente motivati da temi politici, con l’obiettivo di ribaltare i governi e istaurare nuovi regimi. Non cercavano di infliggere danni troppo grandi o morti civili, per non eliminare la possibilità di trovare dei canali negoziali. Invece, la nascita di organizzazioni terroristiche come Al Qaeda e ISIS, che hanno fissato un obiettivo di completa distruzione del nemico, ha completamente rimosso questo limite.
L’obiettivo di Mohamed Lahouaiej-Bouhlel, l’autista del camion che ha portato a termine l’attacco a Nizza nel Luglio 2016 il giorno della liberazione della Bastiglia, era di causare il maggior numero di vittime possibile. In quell’attacco hanno perso la vita 86 persone e ferite altre centinaia.
E nel Settembre 2001, sappiamo che Al Qaeda voleva infliggere il maggior numero di vittime quando ha portato a termine l’attacco multiplo su obiettivi americani. Le due torri del World Trade Center con i loro 110 piani potevano contenere ciascuna più di 50 mila persone e 200 mila visitatori al giorno un numero straordinariamente enorme di possibili vittime.
La seconda sfida è l’evoluzione della cyber guerra stessa. Quando iniziò negli anni ’80, l’obiettivo dell’Unione Sovietica era quello di rubare software ed informazioni dagli Stati Uniti. Per combattere questa minaccia, gli Stati Uniti utilizzavano virus per danneggiare i sistemi.
Oggi, la cyber guerra punta sempre di più a danneggiare le infrastrutture critiche di paesi e società ed, in alcuni casi, creare anche vittime. Ad esempio, i cyber attacchi possono causare danni importanti, perdite di vite e confusione diffusa e panico, interrompendo i servizi telefonici, spegnendo le centrali elettriche o i depuratori dell’acqua, creando malfunzionamenti ai bancomat, cambiando gli scambi ai treni e spegnendo i semafori nelle strade, tanto per fare alcuni esempi.
Infatti, molte relazioni sul tema oggi indicano che la probabilità che in futuro i cyber attacchi siano fatti su servizi di comunicazione e finanziari è molto elevata.
Durante la sua lunga carriera nell’Agenzia Israeliana per la Sicurezza, Doron Bergerbest-Eilon ha ricoperto un ampio numero di posizioni di responsabilità per rendere sicuri i cieli, il territorio e i mari israeliani. Inoltre era responsabile della protezione di informazioni riservate sulla sicurezza nazionale e sulle infrastrutture critiche del Paese. Ha fondato la National Cyber Authority for the Protection of Israel’s Critical Infrastructure, la prima agenzia di questo tipo al mondo ed era coinvolto in prima persona nello sviluppo di strategie nazionali per a sicurezza delle informazioni e per le infrastrutture critiche, contro le minacce cyber.
Dopo essersi ritirato dai pubblici servizi nel 2005, ha fondato ASERO Worldwide, una società che offre un ampio spettro di servizi di consulenza per clienti del settore pubblico e privato su temi rilevanti di sicurezza nazionale.  Tali servizi includono la preparazione, l’attenuazione ed il recupero da attacchi terroristici, e la protezione di infrastrutture critiche, soprattutto da minacce cyber. ASERO ha fra i suoi clienti agenzie governative negli Stati Uniti, Canada e Singapore, così come società private come Mars Incorporated, AES Corporation e Delta Air Lines.
Doron dice che la chiave principale per mettere in sicurezza qualsiasi infrastruttura o complesso è suddividere il tema in tre settori interconnessi: sicurezza fisica, IT e cyber sicurezza e preparazione per emergenza e recupero. I piani per la sicurezza spesso falliscono quando si focalizzano tutti gli sforzi e le risorse su uno solo di questi settori, trascurando gli altri.
Ad esempio, stimiamo che il 60% dei cyber attacchi sia perpetrato dall’interno, da parte di dipendenti scontenti oppure ex dipendenti. Se mettiamo in sicurezza i sistemi informatici, ci dimentichiamo di controllare i dipendenti in modo appropriato, di installare password di sicurezza, oppure di rendere sicuro l’accesso alle stanze dove sono contenuti i server. Inoltre, è possibile creare problemi ai dati e disservizi semplicemente manipolando i sistemi di aria condizionata di una stanza server.

È anche necessario capire i bisogni specifici di un cliente e le problematiche che sta affrontando, definendo dei criteri delle minacce. Per fare questo, dobbiamo prima guardare da chi e da che cosa stiamo cercando di proteggerci (un paese, un’organizzazione, un individuo) e la loro capacità e probabilità di portare avanti differenti tipologie di attacco. “È sempre più difficile prevenire o impedire i cyber attacchi” dice Doron Bergerbest-Eilon.
A differenza della guerra convenzionale o del terrorismo, dove il nemico o l’aggressore può essere visto, solitamente è difficile identificare la fonte di un cyber attacco, rendendo quindi ancora più complicato contrattaccare.

La chiave principale per mettere in sicurezza qualsiasi infrastruttura è suddividere il tema in tre settori interconnessi: sicurezza fisica, IT e cyber sicurezza e preparazione per emergenza e recupero.

Doron Bergerbest-Eilon
Quando hanno iniziato a presentarsi i primi problemi sulla cyber security, la risposta dei professionisti del settore è stata quella di replicare le best practice applicate sul mondo “fisico”, isolando e salvaguardando i dati critici e le infrastrutture informatiche.
Ma se, come spiegato, il 60% degli attacchi arrivano dall’interno, il tentativo di isolare l’infrastruttura dai nemici esterni è inutile, dato che le infrastrutture hanno bisogno di comunicazione con altri sistemi per efficienza e mantenimento.
Quindi gli addetti alla sicurezza hanno risposto nello stesso modo utilizzato dagli esseri umani per cercare di sventare gli attacchi dai tempi del Medioevo: costruendo muri, firewall per i domini. Purtroppo anche la storia ci insegna che l’avversario troverà sempre un modo per aggirare le misure di sicurezza, incluso superare i firewalls.

I software Antivirus sono stati introdotti ed installati in modo diffuso. Tuttavia questa mossa non ha portato ad ottenere il livello di sicurezza che ci si aspettava in origine, dato che gli avversari potevano sviluppare dei nuovi virus capaci di bypassare i software antivirus.
È chiaro che, dice Doron, i tentativi di difendersi contro i cyber attacchi sono in gran parte falliti, dato che sono sempre stati trovati nuovi metodi per eludere le contromisure o attaccare le infrastrutture. Dato che focalizzarsi sulle difese porterà sempre ad un fallimento, è necessario affrontare la protezione dai cyber attacchi con un nuovo approccio.
Per le infrastrutture critiche, esiste oggi il sistema di controllo industriale (Industrial Control Systems - ICS) che si è evoluto diventando la tecnologia più sofisticata disponibile al giorno d’oggi. Se l’IC può proteggerci contro tutti gli scenari, non dovrebbe sussistere nessun rischio reale da parte di Paesi, gruppi ostili oppure individui per le infrastrutture gestite con questi sistemi.
Ad esempio, guidare un’auto senza liquido refrigerante potrebbe danneggiare il motore. Ma se l’auto è gestita da un meccanismo di controllo, dovrebbe apparire sul cruscotto un avvertimento sul surriscaldamento, suggerendo che dobbiamo aggiungere liquido. Anche se l’avvertimento viene ignorato, le auto moderne dovrebbero prendere in modo automatico delle contromisure per evitare che il motore si danneggi.
Lo stesso principio dovrebbe applicarsi per la salvaguardia delle infrastrutture critiche. Se viene individuata una minaccia, il sistema ICS ha la capacità di allertare i canali rilevanti per prendere le contromisure appropriate. Ma queste contromisure hanno successo solamente se l’ICS riesce a capire in modo accurato la minaccia e non viene fatto credere al sistema di controllo che non ce ne sia alcuna.
Ad esempio, Stuxnet, un “baco dei computer”, è stato utilizzato nel 2010 per colpire i computer industriali del programma nucleare iraniano. Molto probabilmente questo virus aveva la capacità di confondere i sistemi di controllo industriale e i sistemi antivirus, rendendolo praticamente non tracciabile. Mentre in passato questa capacità era solo nelle mani di poche “cyber superpotenze”, oggi molto probabilmente è nelle mani di Paesi ostili, associazioni malevole e altri gruppi radicali, che cercano di portare attacchi alle infrastrutture su scala globale.
Doron Bergerbest-Eilon sostiene che non solo gli avversari hanno dimostrato di essere molto abili a violare le difese, ma forse oggi sono anche in grado di superare i sistemi tecnologicamente più avanzati utilizzati dalle aziende. Questo potrebbe consentir loro di distruggere le infrastrutture e causare danni ingenti alle economie e alle popolazioni.
Il suo approccio parte dal fatto che dobbiamo sempre assumere che un software malevolo si trovi già all’interno dei sistemi informatici, quindi dobbiamo implementare delle azioni che proteggano l’integrità delle informazioni che raggiungono il sistema ICS, così da prevenire qualsiasi tipo di inganno che potrebbe fermare il sistema da fornire protezione.