Skip to main content

La cybersecurity israeliana, principi e tecniche

cyber, cybersecurity

Nel 2018, le somme destinate al finanziamento dell’intera industria della cybersecurity di Israele sono state di ben 1,03 miliardi di usd, con una crescita del 22% rispetto al precedente budget pubblico-privato. Sempre nello scorso anno, il 2018, sono state fondate 66 nuove società del settore cybersecurity, con un aumento del 10% rispetto al 2017, mentre erano, però, 88 nel 2016.

Tanto maggiore è il tasso di innovazione tecnologica, tanto maggiore è anche la mortalità delle imprese. Un rapido e significativo aumento del giro di affari e degli investimenti nella cybersecurity israeliana che, comunque, prosegue costantemente da ben cinque anni.

Le aree dove si sono concentrate oggi le specializzazioni delle start-up della cybersecurity israeliana sono, in particolare, la IoT security, ovvero la sicurezza riguardante la Internet of Things, che è sostanzialmente un sistema, in Rete, in cui gli “oggetti”, reali o anche simbolici, comunicano tra di loro dati su sé stessi e possono anche accedere, sempre autonomamente, alle informazioni riguardanti altri oggetti.

Le “cose” di cui si parla possono essere apparecchiature, impianti, sistemi, dispositivi, oggetti materiali, beni, macchine, attrezzature. La IoT nasce dall’idea che la Rete possa e, talvolta, debba, lasciare una traccia riconoscibile nel mondo reale. Ovvero, che la tecnologia web possa e spesso debba indicare la fine della separazione tra la “cosa” materiale e il simbolo formale, nella rete come nel calcolo.

Si pensi, solo per un momento, che cosa tutto questo vorrà dire, all’interno delle prossime tecnologie produttive e della distribuzione. Ma anche nel campo della stessa progettazione degli “oggetti”, con “cose” che si modificheranno autonomamente, nelle loro varie fasi, tra produzione automatizzata, scambio e consumo. Le tecnologie che permettono la creazione di questa nuova forma di spinoziana coincidentia rei et intellectus sono, in particolare, la RFID, radio-frequency indentification, con la recente aggiunta dei nuovi protocolli dallo standard IEEE.802.15.4, un modello che utilizza reti a corto raggio wireless integrate tra di loro, appunto secondo gli standard tecnici previsti dallo IEEE.802.15.4.

Reti radio a bassa frequenza, reti wireless a corto raggio, il tutto integrato in una nuova tecnologia che consente alle “cose” di comunicare tra di loro. Secondo molte stime degli analisti di mercato per il settore, già nel 2020 ci saranno già 29 miliardi di oggetti connessi, a livello globale. Strumenti di controllo, oggetti veri e propri, materiali per analisi mediche, statistiche, informative, tecnologie per l’adattamento just-in-time dei prodotti di una azienda, per non parlare, come è ovvio, del settore Difesa. È immane, solo a immaginarla da profani, l’area di applicazione di queste nuove tecnologie Web.

Altra applicazione primaria della nuova cybersecurity delle start-up di Gerusalemme è stata, nel 2018, quello della sicurezza per le blockchain. Ovvero, curare la sicurezza di una rete, la blockchain appunto, che è un insieme prefissato e chiuso di computer, che dialogano sempre tra loro, ma che non si conoscono e che, comunque, utilizzano tutti i dati a loro disposizione, anche rispetto agli altri elementi della “catena”. Una partita in cui tutti i giocatori conoscono le carte degli altri, ma non conoscono i giocatori e, soprattutto, sono sempre e stabilmente controllati da uno scambio di informazioni costante tra di loro.

Si pensi, qui, al malware, di probabile origine cinese, che ha infettato la produzione di monete virtuali, in due anni, per un valore di oltre 2 milioni di usd. La moneta virtuale è sempre e comunque prodotta in blockchain, e riuscire a inserire un malware in una rete a blocchi complessa non è certo una operazione molto facile. Il malware di cui parliamo era, come è facile immaginare, il risultato di uno hacking nei confronti di una blockchain. Ogni sistema decentralizzato, come è sempre la blockchain, è sempre strutturalmente debole. Da ciò si deduce che gli amici israeliani vogliano utilizzare la tecnologia blockchain per molti ambiti, non esclusa certo la Difesa, l’Informazione strategica e la Sicurezza.

Poi, sempre per la Security BC, ci sono i sempre più numerosi attacchi verificatisi sul limite tra la rete e il suo mercato. Nel dicembre 2017, infatti, NiceHash, il più grande mercato virtuale per lo scambio di monete virtuali, è stato hackerato, con una perdita di 60 milioni di usd. Ma ne potremmo citare molti altri.

Poi, c’è anche l’”attacco 51”. Ovvero, quando è stata completata una qualunque transazione blockchain, può esserci una persona della rete che, in quel momento, dispone di una potenza di calcolo maggiore (il “51%”) rispetto agli altri “blocchi”. E, quindi, ciò gli permette di modificare le transazioni e anche moltiplicarle, spesso mettendo fuori comunicazione gli altri partecipanti alla “catena a blocchi”.

C’è stato, sempre a questo proposito, il caso di Gash, nel 2014, che è arrivata per lungo tempo ad avere il 51% di mining power, che è energia informatica, ovvero di potenza energetica e di calcolo, tale da mettere fuori gioco i concorrenti sia delle altre blockchain che di quelle a cui Gash direttamente partecipava. Poi, ancora, le nuove start-up della cybersecurity israeliana si sono, recentemente, occupate molti di cloud-native security. In altri termini, le cloud-native security sono tecnologie che riguardano, per esempio, i containers o le reti senza controllo centrale autonomo. Ovvero, la sicurezza informativa di tutto ciò che, già oggi, per dimensioni delle reti o per grandezza del mercato, va direttamente nel cloud computing. Si pensi qui alle grandi reti della logistica, o anche alle reti della nuova divisione del lavoro internazionale o alle reti turistiche e di scambi petroliferi, di materiali, di materie prime.

E, infine, le nuove aziende della cybersecurity di Israele operano molto, e da tempo, nello SPD (Software Defined Perimeter). Si tratta, con lo SPD, di quella che alcuni chiamano anche una black cloud, una “rete nera”, un sistema cyber che deriva dalle ricerche fatte alla Defense Information Systems Agency ovvero la Defense Communication Agency, nata nel 1960 e autrice di innumerevoli sistemi di comunicazione-comando-controllo per le FF.AA. statunitensi.

La black cloud, nata probabilmente nel 2007, è, in linea di principio, un criterio di controllo della sicurezza delle reti. All’inizio delle operazioni, vi è un paradigma alfanumerico in cui viene verificata la posizione e l’identità di ciò che entra nello SPD, ma questa rete è “nera” proprio perché non può essere mai tracciata dall’esterno, o da terzi della Rete non autorizzati; e il tutto accade senza mai, assolutamente mai, esternare uno IP (Internet Protocol) o altre informazioni.

Sempre nel mercato attuale della cybersecurity di Israele, il settore più importante è stato ultimamente, per la quantità degli investimenti, la IoT, Internet of Things, che ha totalizzato ben 229,5 milioni di usd nell’ultimo anno. La IoT interessa moltissimo il governo e gli investitori privati di Israele, perché è versatile, ma soprattutto poiché consente numerosissime applicazioni industriali, per esempio nella rete dei droni, nella ricerca scientifica, nel remote control e nelle terapie mediche. Ci saranno anche novità tecnologiche e applicative IoT sia per il management che per le reti di immagazzinamento e distribuzione, ma anche per le reti wireless degli uffici amministrativi e per la piccola produzione specializzata.

Un terzo del totale degli investimenti, nel 2018, è appunto andato in questo settore, alle imprese che si occupano di nuove tecnologie di sicurezza-potenziamento delle Reti. Nel 2018, poi, il 60% dei nuovi imprenditori o fondatori di start-up cyber israeliani avevano già oltre dieci anni di esperienza nel settore, sia come dirigenti che come analisti. Ovviamente, molto di quello che si fa deriva, in Israele, dall’ottimo addestramento che questi tecnici ricevono, in particolare, all’interno delle Forze Armate.

Il segreto di questa formula di grande successo? In primo luogo, la piena e totale sinergia tra Forze Armate e Università. E già solo questo sembra oggi improponibile, per il nostro sistema-Paese. Tutto questo accade, in Italia, sia per la scarsa elasticità normativa, sia ancora per la assoluta scarsezza dei finanziamenti, sia ancora per una certa miopia degli investitori, che mirano al “prodotto” e non al nuovo “sistema”, senza qui poi aggiungere una certa arretratezza culturale generale.

Anche della Università, arretratezza soprattutto verso quelle tematiche che riguardino un diretto impegno della ricerca scientifica nell’impresa e, ancor più grave, nella Difesa. C’è oggi a disposizione un “Fondo di sostegno al venture capital”, presente nella manovra finanziaria 2019 del Governo, che è però tecnicamente una “riserva” del MISE, con 90 milioni di euro distribuiti tra il 2019 e il 2021. Il governo dovrebbe finanziare questo fondo con una quota del 15% dei dividendi realizzati dalle partecipate statali. Il tutto, come si dice nelle campagne toscane, sembra funzionare solo “a babbo morto”. Rimane però stabile lo standard classico degli investimenti nel settore delle start-up innovative, che è di 100 milioni l’anno, in Italia, da diversi anni. Ma di tutte, sia ben chiaro, le tipologie dell’innovazione tecnologica di mercato. Non solo della cybersecurity.

Rispetto ai numeri di Israele, nemmeno vale il confronto, e si tratta della sola, ma essenziale, cybersecurity. È già operativo, ma solo per lo stato ebraico e Washington, il cyber working group bilaterale tra USA e Israele. Nato dalla proposta di Thomas Bossert, già Homeland Security Advisor statunitense, formulata alla Cyber Week di Tel Aviv del 2017; e qui l’idea è quella di una rete bi-nazionale (facile a dirsi, ma meno a farsi) tra i due Paesi per contrastare gli attacchi cyber. Bossert citò, nel suo discorso di Tel Aviv, gli attacchi iraniani alla Sands Casino e alla Saudi Aramco, poi le operazioni della Corea del Nord, che aveva già attaccato la Sony e qui, aggiungeva Bossert, si tratta di Paesi che non hanno certo la raffinatezza tecnologica e operativa di Russia e Cina. L’asse di tutto è quindi, per l’ex-consulente di Trump come per gli israeliani, la cyber defence, che è a Gerusalemme, ma anche a Washington, la spina dorsale della cybersecurity.

Altro elemento da non dimenticare, per analizzare la rete delle imprese di cybersecurity in Israele, è l’altissimo livello qualitativo fornito dalle università, che in qualche caso si sono specializzate in questo settore, ma sempre con uno stretto e aggiornato rapporto con le FF.AA. di Gerusalemme. Il ciclo di lavoro di un manager di una start-up israeliana è, tradizionalmente, la formazione in ambito militare, poi il perfezionamento in università, poi ancora la fondazione delle varie start-up, i cui prodotti ritornano, in gran parte, nell’ambito della Difesa. Le nuove imprese sono anche ottime per la generazione di profitti privati, ma sono ancor più utili nella stabilizzazione della innovazione costante che caratterizza tutto il settore.

Molta parte della ricerca che gli stessi privati compiono non è, però sottoposta a divulgazione. Qui, molto, di tutto quello che viene da Israele, è la web intelligence, che è la tipologia di ricerca che utilizza la Intelligenza Artificiale e la Information Technology per costruire prodotti, sistemi e procedure che possano essere riapplicati nella Rete. Questo settore, quindi, si occupa di una somma di data mining (che è la utilizzazione di tecnologie che possano scoprire modelli semantici in vaste raccolte di dati) poi di information retrieval, che la tecnologia che scopre l’informazione nei documenti per cercare sia i dati che i metadati, ovvero dati sui dati. Ma vi è anche, in questo settore, un ruolo rilevante per la predictive analysis, che utilizza molte delle tecniche, ma in modo diverso, tra quelle che abbiamo già notato. Per prevedere fatti o comportamenti, come è facile immaginare.

La web intelligence e il web monitoring sono, comunque, utilizzati dagli analisti israeliani, pubblici o privati che siano, per verificare sulla Rete quello che, magari più artigianalmente, ogni Servizio fa: la probabilità di fuoriuscita illegale di dati sensibili, l’emergere di elementi di pericolo, sia soggettivi che strutturali, poi l’analisi in Rete dei soggetti di maggiore interesse, positivo o negativo, per il Servizio, la possibile divulgazione illecita di dati da parte di operatori dei Servizi o di persone informate sui fatti, ma anche quella che oggi si tende a chiamare la Adversary Simulation.

Essa è una tecnologia che si basa, in primo luogo, sulla vera e propria esfiltrazione dei dati del nemico.
Poi, la adversary simulation opera attraverso una “clausola di compromesso” che si fonda sul fatto che il nemico sia abile, capace e sia, in ogni caso già parte del web. Poi, la tecnologia di cui parliamo crea indicatori tipici del mondo reale all’interno della propria rete e in quella dell’“attaccante”, ma a questo punto questa tecnologia diventa, per molti degli utenti pubblici e privati che la acquistano, il massimo livello possibile per il threat assessment e la risposta strutturata ad una qualsiasi minaccia. Una potenziata e innovativa tecnica di strategic games. Che valgono sia per il business che per la Difesa, ovviamente.

Quello che cambia, oggi, nella tecnologia cybersecurity di Israele, è la possibilità di adattare, per vari livelli di clientela (e di sicurezza) le funzioni del sistema e quindi i potenziali utilizzati dalla Rete. Le soluzioni, quindi, sono sempre distribuite, soprattutto, in modalità Saas (Software al Service). Nel settore dei social media, ma straordinariamente importante per il suo rilievo informativo e la possibilità di data mining, vi è da parte della cybersecurity israeliana la disponibilità a produrre moltissimi avatar, profili on-line, per poi lanciarli nel mondo virtuale. Su queste strutture, si preferisce di solito applicare soluzioni tecniche che riguardino sia il web normale che il dark web. Che è, lo ricordiamo, la rete composta dai siti che non appaiono nei motori di ricerca.

Una rete per la sicurezza, certamente, ma soprattutto un Web finalizzato all’esplorazione delle informazioni, con una costante attenzione al dual-use e un evidente primazia, per ovvi motivi, del militare sul civile.


×

Iscriviti alla newsletter