la nostra scelta di sostenibilitàscopri di più

Cyber security – Hacker, terroristi, spie e le nuove minacce del web
Raffaele Marchetti – Roberta Mulas

Luiss University Press

Ogni giorno, secondo dopo secondo, un’immensa mole di informazioni e dati viene immessa in rete. Il web ha cambiato la quotidianità di miliardi di persone, e un’enorme quantità di azioni avviene oggi nel nuovo dominio del cyber spazio. Per istituzioni, aziende e privati cittadini, i rischi sono tuttavia gravi: se la rivoluzione digitale ha infatti semplificato, velocizzato o addirittura consentito operazioni un tempo complesse, anche la possibilità di interferire in modo criminale con queste operazioni è diventata più semplice e i nostri dati sensibili, la merce più preziosa del web, sono oggi esposti a minacce inedite. 


per gentile concessione della casa editrice, qui di seguito un breve estratto

La minaccia e la sicurezza cibernetica

Il primo attacco cibernetico di epoca moderna è stato il Morris worm, un tipo di software maligno, o malware, che si replica per diffondersi ad altri PC, lanciato da un giovane hacker con accesso alla rete. Il worm fu progettato nel 1988 da Rober Morris, figlio di un dirigente della National Security Agency (NSA) statunitense. Attaccò ARPANET causando il blocco (shut down) di tutti i dispositivi informatici collegati ad esso e infettando tra le 4.000 e le 6.000 macchine, circa il 5% di tutti i computer collegati in rete in quegli anni,rendendo così la messa in sicurezza dei dispositivi informatici una priorità mondiale. All’elevato livello di dinamicità di ARPANET non aveva infatti fatto seguito un progressivo innalzamento del livello di cybersecurity su hardware e software, che erano invece stati adattati unicamente nelle modalità di interfaccia con l’utente. Dopotutto, la rete di computer era stata creata per facilitare lo scambio di informazioni tra istituti accademici legati da un certo livello di fiducia reciproca. Le ripercussioni del Morris worm per il DARPA furono così devastanti da rendere inevitabile la creazione di un centro in grado di coordinare la comunicazione fra gli esperti informatici per prevenire futuri incidenti, il Computer Emergency Response Team (CERT). Difficile immaginare all’epoca che con l’evoluzione di servizi e tecnologie il numero e l’entità delle minacce informatiche sarebbero aumentate in modo esorbitante. Con l’avvento e la diffusione degli standard di trasmissione TCP/IP i deficit della sicurezza informatica tendono oggi ad aumentare costantemente. Qualunque dispositivo allacciato a Internet, infatti, è un potenziale target di attacchi e intrusioni informatiche. Inoltre, più complessi sono i software, più falle sono potenzialmente presenti all’interno del codice del programma. Si stima che sia ragionevole aspettarsi almeno una vulnerabilità ogni 1.000 righe di codice, quindi le potenziali crepe sono veramente ingenti se si pensa che l’app per iPhone ne contiene mediamente 100.000 e ilsistema operativoWindows si attesta sui 50 milioni di righe. All’aumento di complessità di un sistema ITcorrisponde infatti un incremento dei bug, letteralmente “bachi”, e una maggiore difcoltà nel controllo della sicurezza cibernetica. Ciò che rende isistemi informatici moderni così vulnerabili è dunque la combinazione di tre fattori: la stessa tecnologia di rete di base costruita negli anni ottanta senza l’ambizione di essere sicura, l’avvento degli open system e l’aumento dei network estensivi (Dunn Cavelty, 2008). La minaccia cibernetica riguarda dunque tutte quelle operazioni che si svolgono grazie all’ICT. Al netto della grande varietà di attaccanti, vittime e tecnologie (che verranno discusse nel capitolo 3) una macro-distinzione può essere già operata tra quegli attacchi che sono mirati ad esfiltrare dati e quelli che puntano a interrompere i servizi. Il Morris worm rientrava in quest’ultima categoria, ma da allora ci sono stati sempre più casi di attacchi con furti o manomissioni di file e informazioni.

Share

Cyber security – Hacker, terroristi, spie e le nuove minacce del web

Discussion

Leave A Reply

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *