di Vito Coviello, Socio AIDR e Responsabile Osservatorio Tecnologie
Digitali nel settore dei Trasporti e della Logistica.

7 maggio 2021: un attacco informatico ha bloccato i sistemi della
società americana Colonial Pipeline, il più grande oleodotto in USA.
L’attacco ha messo in crisi l’economia e la gente è rimasta senza
benzina. Il virus che ha “infettato” il sistema, un ransomware, ha
impedito qualsiasi accesso ai dispositivi fino a quando lo sblocco non
è avvenuto dietro pagamento di un riscatto.

Inizio luglio 2021: un attacco ransomware condotto nei confronti della
società Kaseya con sede negli Stati Uniti, ha compromesso le
funzionalità dei sistemi di centinaia di aziende utilizzatrici del
popolare Software WSA per la gestione di reti remote, distribuito da
Kaseya e utilizzato da molti MSP (Managed Service Provider)
fornitori a loro volta di servizi IT ad altre centinaia di aziende
(alcune anche italiane). Dal suo account Twitter John Hammond,
ricercatore senior sulla sicurezza presso “Huntress Labs”, ha
detto che Kaseya potrebbe aver distribuito l’aggiornamento a circa 20
Managed Service Provider che a loro volta supportano oltre un
migliaio di medie e piccole imprese. Anche in questo caso è stato
richiesto il pagamento di un riscatto per lo sblocco e la
riattivazione dei servizi.

30 luglio 2021: un attacco hacker, sempre di tipo ransomware, al data
center della Regione Lazio ha compromesso l’utilizzo di alcuni dei
servizi per i cittadini e, tra questi, la gestione delle prenotazioni
vaccinali. Anche in questo caso è stato chiesto il pagamento di un
riscatto per sbloccare l’operatività dei servizi esposti ai cittadini
compromessi da tale attacco.

Si potrebbe proseguire citando tantissimi altri attacchi subiti nel
corso dell’anno da vere e proprie organizzazioni criminali che stanno
implementando un redditizio Business, basato sull’estorsione di
danaro in cambio del ripristino delle funzionalità bloccate con
l’introduzione del malware. Nella maggior parte dei casi queste
organizzazioni si fanno pagare il riscatto con criptovalute –
soprattutto Bitcoin – per sfuggire al tracciamento dei pagamenti.

La strategia delle organizzazioni dedite al Cybercrime

Potremmo dire che la diffusione dei virus informatici ha una storia
del tutto parallela a quella dell’evoluzione e della espansione delle
reti e relative infrastrutture HW e SW: gli attacchi sono
diventati sempre più frequenti e ancora più critici man mano che la
tecnologia, l’industria, la comunicazione e il commercio si
spostavano sempre di più sulla rete. Siamo tutti consapevoli che
occorre essere sempre un passo avanti rispetto agli hacker ma ciò
impone forti investimenti nel settore della cibersicurezza.

Gli hacker oggi non sono più singoli criminali che portano attacchi
tra le oscure pareti di un garage o da una insospettabile casa di
periferia ma sono, purtroppo, vere e proprie organizzazioni dotati
di sofisticatissimi dispositivi e di elevati skill, dediti alla
pratica della “DoubleExtortion” o doppia estorsione.

Il cybercrime, infatti, non si limita solo a bloccare i sistemi
aziendali per estorcere denaro ma ne rubano anche i dati per
sottoporre i malcapitati a nuovi ricatti minacciando di diffondere
informazioni riservate e importanti per il core business.

Si colpiscono pertanto aziende pubbliche e private per trarre
profitto dall’interruzione del business e dalle informazioni riservate
di cui gli hacker sono entrati in possesso.

L’European CyberSecurity Competence Centre e i Centri Nazionali di
coordinamento.

La risposta dell’UE al crescente fenomeno del Cybercrime è stata
l’istituzione di un Centro Europeo di Competenza sulla
Cibersicurezza (ECCC) che ha l’obiettivo di accrescere la
capacità e la competitività di tutti gli stati UE in materia di
cibersicurezza tramite una forte collaborazione con una rete di
centri nazionali di coordinamento (NCC) .
L’ECCC avrà sede a Bucarest e svilupperà una agenda comune con tutti
gli stati membri, la comunità tecnologica della sicurezza informatica
e l’industria per lo sviluppo della tecnologia di cybersecurity nelle
aziende, soprattutto nelle PMI.
L’ECC e gli NCC sosterranno lo sviluppo di innovative soluzioni per
la sicurezza informatica e avranno un ruolo chiave nel raggiungimento
degli obiettivi fissati dall’UE con i programmi “Europa Digitale” e
“Orizzonte Europa”.
Lo scorso 8 giugno è stato pubblicato il regolamento che istituisce
l’ECCC , mentre in Italia il 4 agosto u.s. è stato convertito in
legge il decreto “cibersicurezza” : entrambi consentiranno di
completare la costituzione delle strutture preposte e di avviare
gli urgenti progetti.

La comunicazione quantistica anti Hacker basata tutta sulla tecnologia
italiana
Si è tenuto a Trieste il 5 agosto u.s. il congresso dei ministri del
G20 sul tema della digitalizzazione e delle minacce alla sicurezza.
Il congresso ha ribadito che la digitalizzazione dei processi è
indispensabile per la società internazionale e per tutte le economie
dei Paesi, ma occorre porre la massima attenzione alle minacce alla
sicurezza che possono rallentare la crescita e l’adozione delle nuove
tecnologie.

È stata colta l’occasione del congresso per presentare anche la
prima demo di comunicazione quantistica “anti hacker”, evento
organizzato dal Dipartimento di Fisica dell’Università di Trieste
(Angelo Bassi) e dal gruppo del CNR di comunicazioni quantistiche
(Alessandro Zavatta).

La comunicazione quantistica è una nuova tecnologia che permette di
raggiungere elevati livelli di sicurezza perché si basa sull’utilizzo
di “chiavi quantistiche” di accesso crittografate.

Queste chiavi quantistiche sono sequenze di numeri casuali generate a
distanza attraverso lo scambio di fotoni e se un hacker cerca di
intercettare questa chiave, lascia una traccia che sarà subito
rilevabile e darà una immediata possibilità di intervento al fine di
isolare e neutralizzare la minaccia.

L’esperimento di trasmissione quantistica si è svolto collegando tre
nodi (Trieste, Fiume e Lubiana) con fibre ottiche di una rete
commerciale e con la collaborazione di TIM e Sparkle.

La video chiamata è stata realizzata utilizzando un normale canale
di comunicazione ma lo scambio della chiave di crittografia è stato
effettuato tramite un secondo canale costituito da un sistema
quantistico.

Questa cifratura consente livelli di sicurezza elevatissimi,
probabilmente irraggiungibili, in quanto le chiavi sono sequenze di
numeri casuali che vendono generate a distanza attraverso lo scambio
di fotoni.

Questa tecnica è stata definita con il termine Quantum Key
Distribution: la sicurezza sta nel fatto che se un hacker dovesse
tentare di intercettare la trasmissione della chiave, date le
proprietà della meccanica quantistica finirebbe col perturbare il
sistema quantistico di chi tramette e di chi riceve, facendo
immediatamente scattare l’alert e l’intervento nei riguardi del
tentativo di intrusione intercettato.

La dimostrazione effettuata a Trieste porta ad essere maggiormente
confidenti riguardo alle future applicazioni nel campo della
cibersicurezza e nella difesa dagli attacchi degli hacker che
rappresentano oggi una costante minaccia nei riguardi dell’economia e
della società civile sempre più spostate sul digitale e sulle
trasmissioni in rete.

Rispondi