I grandi gruppi industriali si alleano con i colossi del web contro gli hacker, in una gara a rincorrere
Dopo la partnership tra Tim con Google e Leonardo con Aruba, quella tra fincantieri ed Amazon Web è l'ennesimo tentativo delle grandi società di proteggersi dalle aggressioni dei criminali telematici, che però, per loro natura, sono sempre un passo avanti.
Notizie recenti o meno nel panorama della Cyber Security ci raccontano della nascita di grandi sinergie e gruppi multinazionali che uniscono le proprie forze sotto l'ombrello e l'auspicio di creare una muraglia impenetrabile con cui difendere aziende ed enti governativi dallo spettro dei Criminal Hacker. Il primo esempio italiano è stato l'accordo tra Tim e Google, a cui poi è seguito quello tra Leonardo ed Aruba, fondamentale nel campo della difesa e della sicurezza militare. Ora tocca a Fincantieri chiedere aiuto ad un colosso del we, Amazon, per difendere i propri interessi e sistemi. Ma resta su tutto un problema di fondo.
La parola d'ordine, anzi per usare un termine caro al mondo digital, le "buzzword" di riferimento sono sempre Intelligenza Artificiale e Machine Learning.
La promessa panacea per tutti i problemi creati dal Cyber Crime, le tecnologie che finalmente riusciranno a bloccare i criminali informatici che sempre di più imperversano causando danni incalcolabili (si veda il caso dell'oleodotto che ha colpito gli Stati Uniti nelle ultime settimane).
Ma le stesse tecnologie possono in realtà essere usate proprio dagli stessi Criminal hacker.
Sono proprio loro i veri innovatori non solo in termini di approccio, metodologia, tecnologie e soluzioni.
Per sua natura, la Cyber Security è sempre un po' "in rincorsa".
Costruire mura, per quanto solide all'apparenza, non è la soluzione.
La questione è complessa e ridurla a brevi concetti non semplice.
Conosci il tuo nemico
Il primo grande ostacolo è sottovalutare l'ingegnosità dei Criminal Hacker. Lupi solitari o gruppi ben organizzati che siano, questi operano al di fuori delle regole e hanno a disposizione un arsenale di conoscenze e tattiche molto ampio.
Pensare che questi non stiano già pensando di adottare, allo stesso modo delle aziende, tecnologie come l'intelligenza artificiale e il Machine Learning per condurre i propri attacchi è fin troppo naïve.
È già successo in passato, potrebbe succedere nuovamente.
I Criminal Hacker sono spesso in grado di stare un passo avanti al mercato della sicurezza grazie alla loro ingegnosità e capacità di problem solving. E soprattutto al fatto che non sono vincolati da alcun tipo di regolamenti e costrizioni: insomma grazie alla flessibilità.
Loro vedono un muro alto 10 metri e costruiscono una scala di 11. Alziamo il muro a 12 e loro costruiscono un Tunnel.
Possiamo oggi mettere in campo le migliori pratiche di sicurezza per proteggere il nostro perimetro di difesa, ma prendere tutte le decisioni giuste oggi non ci terrà al sicuro per sempre.
Anche le misure di sicurezza informatica più avanzate alla fine diventano obsolete man mano che vengono costruiti nuovi attacchi informatici.
Non dobbiamo neppure ignorare il fatto che al momento esistono due macrocategorie di Cyber Attacchi: mirati – dove l'obiettivo siamo proprio noi – o a strascico – dove i Criminal Hacker lanciano centinaia di migliaia di tentativi casuali sperando in un risultato.
Cosa ci dice questo?
Che se è vero che la maggior parte degli attacchi sono del secondo tipo, e di conseguenza meno pericolosi perché non mirati, ci sarà sempre quel 10% di possibilità di finire nel mirino di un attacco specifico dove tutte le misure prese per difenderci dall'altro 90% non saranno sufficienti…
L'evoluzione delle specie
Se avete lanciato la vostra attività dieci anni fa, o cinque anni fa, o anche due anni fa, oggi non usereste lo stesso computer con cui avete iniziato. Userebbe macchine più veloci ed efficienti. Avrete nuovi strumenti meglio equipaggiati per gestire i crescenti volumi di dati necessari alla crescita del vostro business.
Anche se non siete il tipo di persona che si butta su una nuova tecnologia non appena viene lanciata, probabilmente avrete comunque ottenuto almeno un aggiornamento per sostituire un modello obsoleto.
Gli strumenti che utilizziamo per la sicurezza informatica diventano obsoleti allo stesso modo.
Vengono inventate nuove macchine con caratteristiche che il vecchio software non sa proteggere. Viene sviluppato un nuovo software che non si sincronizza con le vecchie macchine.
Con ogni nuovo pezzo di tecnologia che adottate, i vostri processi devono corrispondere alle sue esigenze. Non puoi proteggere le informazioni memorizzate nel cloud nello stesso modo in cui proteggeresti le informazioni memorizzate sui floppy disk.
Lasciare che la vostra infrastruttura superi i vostri strumenti e processi di cybersecurity è pericoloso, per non parlare della completa eterogeneità di tutta la tecnologia che ci circonda.
Cosa sappiamo veramente delle decine di oggetti IoT che stanno riempiendo le nostre case e le nostre aziende, dagli Smartphone ai piccoli oggetti di domotica acquistati a pochi euro sugli e-commerce… sono tutti potenziali punti deboli che potrebbero permettere ai Criminal Hacker di fare breccia.
Questa non vuole essere una profezia da Nostradamus, ma può aiutare a comprendere come l'approccio monolitico alla Cyber Security sia obsoleto in partenza: perché il "nemico" ha il vantaggio della flessibilità…
Non dobbiamo dimenticare che oggi e domani sempre di più le nostre case e aziende saranno sempre più connesse e iperconnesse a strumenti eterogenei, in un contesto entropico di tecnologie e soluzioni stratificate nel tempo.
La risposta
"Se conosci il nemico e te stesso, la tua vittoria è sicura. Se conosci te stesso ma non il nemico, le tue probabilità di vincere e perdere sono uguali. Se non conosci il nemico e nemmeno te stesso, soccomberai in ogni battaglia", la citazione più celebre di Sun Tzu nel suo libro L'arte della guerra, ci viene incontro in questo caso.
Sappiamo che i Criminal Hacker hanno il vantaggio di poter essere flessibili e che una difesa statica contro di loro è destinata a fallire prima o poi.
La soluzione per combattere la minaccia, quindi, è quella di trasformare il nostro modo di difenderci per essere speculari al modo in cui questi portano a termine i loro attacchi.
Dobbiamo dotarci di un Framework di Cyber Security Flessibile e in grado di adattarsi alle minacce.
Per farlo è necessario agire su due fronti: investendo sulla capacità predittiva – in grado di prevedere e intuire dove e come potrebbero colpirci in futuro – e sulla capacità di reazione, investendo su tecnologie, competenze e processi rapidi e reattivi in grado di arginare e chiudere rapidamente le falle, qualora fossimo stati colpiti.
Non dobbiamo abbassare la guardia!