Skip to main content

Cybersecurity, un archetipo biologico nell’uomo

Di Pasquale Russo
nis, Cyber

Ogni giorno vengono spedite circa 35 miliardi di email, di queste il 45% sono di spam, cioè circa 15 miliardi e di queste il 2,5% sono email di phishing tra cui il furto di identità ovvero circa 375 milioni di email che invadono le nostre caselle di posta elettronica.
Viene calcolato che il costo per perdita di produttività delle aziende sia di oltre 20 miliardi di dollari e che raggiungerà i 250 miliardi di dollari in pochi anni (Radicati Research Group Inc.). Non c’è ancora un calcolo preciso sul danno delle email di phishing anche se alcuni siti parlano di 450 miliardi di dollari per anno.

Nel campo della cybersecurity questo è uno dei temi principali da affrontare con la formazione del personale, perché circa 90mila persone ogni giorno abboccano e nel 2016 secondo un rapporto di Symantec, 3 aziende su 4 sono cadute vittime del phishing.

Il 9 Ottobre u.s. il Gao (Government accountability office) degli Usa, ha consegnato un rapporto al Senato in cui viene dichiarato che quasi tutti i sistemi di arma Usa sono affetti da “criticità” relative alla sicurezza informatica.

Infine è noto che tutti i sistemi industriali usano Ics, cioè schede Scada, presentano gravi problemi di sicurezza informatica, il che vuol dire che soltanto la bassa informatizzazione al momento ci ha preservato da disastri, ma se vogliamo fare Industria 4.0 allora siamo nei guai.

Anche senza considerare l’eventuale “chipping” fatto nelle schede madri dei devices, è chiaro che la sicurezza informatica degli Stati, delle aziende e degli individui è seriamente compromessa.

Da circa un anno alla Link Campus University stiamo riflettendo sul modello di cybersecurity utile a contrastare le minacce in questo ambiente di rete diventato così complesso e con la ragionevole certezza che con l’introduzione del 5G e l’ingresso di un altro miliardo di persone in Rete la complessità sarebbe divenuta assolutamente ingestibile.

Così preso per assunto che fosse impossibile impedire in assoluto l’ingresso di un intruso in una rete, abbiamo cominciato a ragionare su come fosse possibile strutturare la difesa in maniera diversa, ma soprattutto invertire il paradigma, non andare a controllare tutto quello che è nel sistema, ma rendere operativi soltanto i processi che erano propri del sistema, cioè passare dal modello di avere delle black list di processi da controllare a definire preventivamente la white list di quelli e solo quelli che potessero agire.

Utilizzando una metafora potremmo dire che: pur se l’intruso riesce a penetrare nel sistema, si trova sempre e comunque in una stanza bianca e con le pareti lisce, incapsulato nel nulla indefinitamente. Il sistema immunitario dell’essere umano d’altronde funziona così, tutte le cellule di ogni individuo portano con se come un marker che le definisce univocamente appartenenti a quell’individuo (cellule Self) così non vengono attaccate dai Linfociti T né dagli altri agenti del corpo, che invece riconoscono immediatamente gli antigeni non appartenenti agli antigeni attaccandoli.

In uno studio del 2014 il professore Jonathan Spring della Carnegie Mellon University affrontava questo tema per primo e lo risolveva dicendo che magari i sistemi di sicurezza informatica funzionassero come il sistema immunitario cioè con le white list della cellule (processi) che potevano circolare e non con le black list di virus (processi) da controllare, black list le quali inoltre diventano sempre più lunghe e i cui virus e/o malware sempre inaspettati.

Da allora l’evoluzione dell’hardware e di alcune tecnologie software per fortuna può consentire di rendere l’ecosistema di rete di un’azienda o di qualsiasi altro soggetto un ambiente con una forte risposta adattiva e specifica ai cyberattacchi, implementando all’interno nella rete un sistema linfatico e immunitario simili a quelli dell’uomo. Così è stato progettato!

Tale modello in concreto segue quanto consigliato da William Hugh Murray del Sans Institute nelle conclusioni della newsletter settimanale a proposito del tema del chipping da parte di agenti cinesi nelle schede madri costruite da Super Micro.

“While we wait for data showing how widespread this infestation is, we should use the time to decide what to do assuming that the story is verified. Heres my initial list. (1) It is time to abandon the password for all but trivial applications. Steve Jobs and the ubiquitous mobile computer have lowered the cost and improved the convenience of strong authentication enough to overcome all arguments against it. (2) It is time to abandon the flat network. Secure and trusted communication now trump ease of any-to-any communication. (3) It is time to move traffic monitoring from encouraged to essential. (4) It is time for end-to-end encryptions for all applications. Think TLS, VPNs, VLANs and physically segmented networks. Software Defined Networks put this within the budget of most enterprises. (5) It is time to abandon the convenient but dangerously permissive default access control rule of read/write/execute in favor of restrictive read/execute-only or even better, Least privilege. Least privilege is expensive to administer but it is effective. Our current strategy of ship low-quality early/patch late is proving to be ineffective and more expensive in maintenance and breaches than we could ever have imagined. (6) Finally, we must consider abandoning the open and flexible von Neumann Architecture for something more like iOS or the IBM iSeries with strongly typed objects and APIs, process-to-process isolation, and a trusted computing base (TCB) protected from other processes. We know what to do. Do we have the will?”.

Dopotutto l’uomo esiste da circa 2.5 milioni di anni e se ha resistito a tutti gli agenti patogeni che in questo periodo lunghissimo l’hanno aggredito forse è utile seguirne il modello.

 



×

Iscriviti alla newsletter