Sono frequenti le notizie su violazioni da parte di hacker sempre più sofisticati e proprio per questa ragione si perdono di vista le innovazioni nell’industria della “Cyber Security.

Nel post di oggi infatti voglio soffermarmi su diverse innovazioni promettenti che stanno guadagnando attenzione e potrebbero cambiare il modo in cui le imprese svolgono le proprie attività.

#SicurezzaInformatica. Come influenzerà il nostro futuro?

Ad oggi quest’anno, sono stati tre gli sviluppi chiave in materia di Cyber Security: Blockchain, Cloud Security, e Leraning Machine/Artificial Intelligence (AI).

Scopriamole insieme!

1.      Il Blockchain

Da una prospettiva di Cyber Security, il “Blockchain” affronta la debolezza fondamentale delle misure tradizionali di sicurezza della rete, che si concentrano sulla ripartizione delle barriere di intrusione attorno a un repository (magazzino) di dati centralizzato o “hub fidato”.

Con blockchain la “rivoluzione” consiste nel fatto che non c’è più nessuna autorità singola centralizzata ma al contrario un numero “x” decentralizzato di eventi digitali condivisi.

Cosa cambia?

La protezione di una singola banca dati centralizzata contro i cyber attacchi è di per sé problematica perché, anche con potenti codici crittografici, esiste comunque la possibilità che un intruso possa accedere attraverso una backdoor o una condivisione accidentale o deliberata delle chiavi di crittografia.
Invece, con le soluzioni blockchain, l’intruso dovrà attaccare contemporaneamente tutte le copie condivise del database piuttosto che un unico repository di dati. I partecipanti alla rete blockchain verrebbero immediatamente avvisati di qualsiasi manomissione non autorizzata con la rete.

2.      I servizi Cloud

“Il Cloud Computing è un modello per abilitare, tramite la rete, l’accesso diffuso, agevole e a richiesta, ad un insieme condiviso e configurabile di risorse di elaborazione (ad esempio reti, server, memoria, applicazioni e servizi) che possono essere acquisite e rilasciate rapidamente e con minimo sforzo di gestione o di interazione con il fornitore di servizi.” Definizione di Cloud Computing data dal NIST (National Institute of Standards and Technology) nel Settembre 2011.

In sostanza i servizi Cloud sono una delocalizzazione delle risorse di elaborazione, di memorizzazione e di contenuti, distribuiti e raggiungibili attraverso la rete. Questo porta ad un aumento della capacità di memoria fisica e di elaborazione, spostando la gestione dei dati dai singoli computer, distribuiti e/o indipendenti, a strutture centralizzate, e ad un conseguente vantaggio economico dovuto ad una riduzione dei costi per hardware, software e per i servizi in generale.

Permettendo quindi l’esternalizzazione della sicurezza dei dati a terze parti con risorse potenzialmente più sicure e sofisticate, allo stesso tempo forniscono però anche un obiettivo centralizzato per gli hacker e quindi può comportare una maggiore vulnerabilità: pertanto i servizi Cloud offriranno la sicurezza delle loro piattaforme attraverso tecnologie proprietarie avanzate e l’ottenimento di certificazioni di sicurezza. Tutti i dati sono centralizzati e sottostanno alle policy di sicurezza centralizzate create.

Per usare un servizio Cloud è necessario infatti, prima di tutto accettarne i termini d’uso, e poi caricare i propri dati sui server. La conseguenza diretta è che se i server vengono violati, l’hacker avrà accesso ai vostri dati, come se avesse violato il vostro computer. Ad oggi non si sono mai registrati attacchi seri ai servizi Cloud, né si sono registrati furti d’informazioni. Il rischio però esiste, e diventa sempre più concreto mano a mano che cresce la quantità di dati affidati ai server Cloud.

Probabilmente i clienti si aspetteranno che i loro fornitori di servizi Cloud forniscano il backup dei loro reclami di sicurezza assumendo la piena responsabilità contrattuale in caso di violazione di dati…vedremo!

3.      Intelligenza Artificiale

L’uso dell’intelligenza artificiale nella sicurezza informatica è la promessa di consentire ai sistemi IT intelligenti di non reagire immediatamente in tempo reale alle minacce informatiche, ma di imparare costantemente le nuove minacce all’orizzonte, come individuarle e rispondere immediatamente.

L’Intelligenza Artificiale consente a un sistema informatico di imparare ciò che può costituire un’attività sospetta che segnalerà un cyber attacco e avviare immediatamente contromisure per proteggere il sistema.

Quindi, questi protocolli dinamici AI (Artificial Intelligence) sono molto superiori alle misure tradizionali di sicurezza IT, che si basano su algoritmi fissi (logica rigida per prendere decisioni) che sono inefficaci nella lotta contro i cyber attacchi in evoluzione dinamica.

 

Sono nate anche numerose nuove soluzioni emozionanti di cyber security che vengono sviluppate nel tentativo di rimanere un passo avanti rispetto ai cyber hackers.
Secondo Michael Whitener – partner della VLP Law Group LLP, azienda che fornisce servizi di consulenza legale – il futuro si baserà principalmente su due settori: transazioni tecnologiche e privacy dei dati.

Altri strumenti promettenti sono:

  • L’autenticazione biometrica quindi, ad esempio nuove tecnologie di riconoscimento del viso come anche l’autenticazione basata sul comportamento per confermare l’identità dell’utente: in tal modo si riducono al minimo le semplici violazioni della sicurezza tramite il furto di password;
  • L’analisi dei grandi dati (“Big Data”, argomento che ho trattato in uno degli ultimi post!) per una maggiore conoscenza rispetto alle minacce alla sicurezza e la capacità di collegare i disparati attori nei loro tentativi di violazione.

Whitener consiglia ai propri clienti di proteggere e conservare i loro diritti d’autore, i segreti commerciali, i brevetti e altre proprietà intellettuali, nonché l’uso appropriato di software open source.

 

“Mentre un bene aziendale tangibile può essere protetto fisicamente in maniera più o meno agevole, la protezione dei dati rappresenta un’importante sfida per l’azienda. Esse, infatti, possono esistere in più posti contemporaneamente, possono essere trasferite ovunque in un battito di ciglia ed essere sottratte senza che ci si possa accorgere del furto”. Bruce Schneier

Quali altre evoluzioni in materia di Cyber Security ci attendono?

Nel corso dei prossimi anni, dato che le attività digitali continueranno a crescere di importanza sia dal punto di vista commerciale che politico, la sicurezza in rete rimarrà una preoccupazione tanto per le imprese quanto per i Governi.

Probabilmente, purtroppo, assisteremo sempre più ad attacchi informatici come arma politica.

Una tra le preoccupazioni maggiori è la possibilità che anche piccoli Paesi potrebbero lanciare un cyber attack usando le cosiddette “bombe logiche” che potrebbero compromettere le infrastrutture vitali di molti Stati.

Quindi, gli attacchi informatici sono un’arma e come tale possono distruggere tanto quanto le forze armate: la sicurezza informatica è un mezzo essenziale per preservare la sicurezza nazionale.

“Sicuramente i più coraggiosi sono coloro che hanno la visione più chiara di ciò che li aspetta, così della gloria come del pericolo, e tuttavia l’affrontano”. (da “La Guerra del Peloponneso“)

È plausibile pertanto affermare che l’informazione sia oggi più che mai un’arma strategica come sostiene Claudio Fracassi nel suo libro “Bugie di guerra”.

L’informazione costruisce identità, documenta eventi, raccoglie dati e li rielabora, interpreta, ricostruisce la storia e le storie, decreta l’esistenza di un conflitto. O lo nega dimenticandolo, non raccontandolo.

L’informazione, svela o nasconde.