Skip to main content

Ogni giorno vengono spedite circa 35 miliardi di email, di queste il 45% sono di spam, cioè circa 15 miliardi e di queste il 2,5% sono email di phishing tra cui il furto di identità ovvero circa 375 milioni di email che invadono le nostre caselle di posta elettronica.
Viene calcolato che il costo per perdita di produttività delle aziende sia di oltre 20 miliardi di dollari e che raggiungerà i 250 miliardi di dollari in pochi anni (Radicati Research Group Inc.). Non c’è ancora un calcolo preciso sul danno delle email di phishing anche se alcuni siti parlano di 450 miliardi di dollari per anno.

Nel campo della cybersecurity questo è uno dei temi principali da affrontare con la formazione del personale, perché circa 90mila persone ogni giorno abboccano e nel 2016 secondo un rapporto di Symantec, 3 aziende su 4 sono cadute vittime del phishing.

Il 9 Ottobre u.s. il Gao (Government accountability office) degli Usa, ha consegnato un rapporto al Senato in cui viene dichiarato che quasi tutti i sistemi di arma Usa sono affetti da “criticità” relative alla sicurezza informatica.

Infine è noto che tutti i sistemi industriali usano Ics, cioè schede Scada, presentano gravi problemi di sicurezza informatica, il che vuol dire che soltanto la bassa informatizzazione al momento ci ha preservato da disastri, ma se vogliamo fare Industria 4.0 allora siamo nei guai.

Anche senza considerare l’eventuale “chipping” fatto nelle schede madri dei devices, è chiaro che la sicurezza informatica degli Stati, delle aziende e degli individui è seriamente compromessa.

Da circa un anno alla Link Campus University stiamo riflettendo sul modello di cybersecurity utile a contrastare le minacce in questo ambiente di rete diventato così complesso e con la ragionevole certezza che con l’introduzione del 5G e l’ingresso di un altro miliardo di persone in Rete la complessità sarebbe divenuta assolutamente ingestibile.

Così preso per assunto che fosse impossibile impedire in assoluto l’ingresso di un intruso in una rete, abbiamo cominciato a ragionare su come fosse possibile strutturare la difesa in maniera diversa, ma soprattutto invertire il paradigma, non andare a controllare tutto quello che è nel sistema, ma rendere operativi soltanto i processi che erano propri del sistema, cioè passare dal modello di avere delle black list di processi da controllare a definire preventivamente la white list di quelli e solo quelli che potessero agire.

Utilizzando una metafora potremmo dire che: pur se l’intruso riesce a penetrare nel sistema, si trova sempre e comunque in una stanza bianca e con le pareti lisce, incapsulato nel nulla indefinitamente. Il sistema immunitario dell’essere umano d’altronde funziona così, tutte le cellule di ogni individuo portano con se come un marker che le definisce univocamente appartenenti a quell’individuo (cellule Self) così non vengono attaccate dai Linfociti T né dagli altri agenti del corpo, che invece riconoscono immediatamente gli antigeni non appartenenti agli antigeni attaccandoli.

In uno studio del 2014 il professore Jonathan Spring della Carnegie Mellon University affrontava questo tema per primo e lo risolveva dicendo che magari i sistemi di sicurezza informatica funzionassero come il sistema immunitario cioè con le white list della cellule (processi) che potevano circolare e non con le black list di virus (processi) da controllare, black list le quali inoltre diventano sempre più lunghe e i cui virus e/o malware sempre inaspettati.

Da allora l’evoluzione dell’hardware e di alcune tecnologie software per fortuna può consentire di rendere l’ecosistema di rete di un’azienda o di qualsiasi altro soggetto un ambiente con una forte risposta adattiva e specifica ai cyberattacchi, implementando all’interno nella rete un sistema linfatico e immunitario simili a quelli dell’uomo. Così è stato progettato!

Tale modello in concreto segue quanto consigliato da William Hugh Murray del Sans Institute nelle conclusioni della newsletter settimanale a proposito del tema del chipping da parte di agenti cinesi nelle schede madri costruite da Super Micro.

“While we wait for data showing how widespread this infestation is, we should use the time to decide what to do assuming that the story is verified. Heres my initial list. (1) It is time to abandon the password for all but trivial applications. Steve Jobs and the ubiquitous mobile computer have lowered the cost and improved the convenience of strong authentication enough to overcome all arguments against it. (2) It is time to abandon the flat network. Secure and trusted communication now trump ease of any-to-any communication. (3) It is time to move traffic monitoring from encouraged to essential. (4) It is time for end-to-end encryptions for all applications. Think TLS, VPNs, VLANs and physically segmented networks. Software Defined Networks put this within the budget of most enterprises. (5) It is time to abandon the convenient but dangerously permissive default access control rule of read/write/execute in favor of restrictive read/execute-only or even better, Least privilege. Least privilege is expensive to administer but it is effective. Our current strategy of ship low-quality early/patch late is proving to be ineffective and more expensive in maintenance and breaches than we could ever have imagined. (6) Finally, we must consider abandoning the open and flexible von Neumann Architecture for something more like iOS or the IBM iSeries with strongly typed objects and APIs, process-to-process isolation, and a trusted computing base (TCB) protected from other processes. We know what to do. Do we have the will?”.

Dopotutto l’uomo esiste da circa 2.5 milioni di anni e se ha resistito a tutti gli agenti patogeni che in questo periodo lunghissimo l’hanno aggredito forse è utile seguirne il modello.

 

nis, Cyber

Cybersecurity, un archetipo biologico nell’uomo

Di Pasquale Russo

Ogni giorno vengono spedite circa 35 miliardi di email, di queste il 45% sono di spam, cioè circa 15 miliardi e di queste il 2,5% sono email di phishing tra cui il furto di identità ovvero circa 375 milioni di email che invadono le nostre caselle di posta elettronica. Viene calcolato che il costo per perdita di produttività delle aziende…

cinesi, cina

Spie e politica lungo l’asse Stati Uniti e Cina

Meno di una settimana fa, un ufficiale dell'intelligence cinese di nome Yanjun Xu è stato estradato dal Belgio agli Stati Uniti per la prima volta. Il dipartimento di Giustizia aveva chiesto la consegna sulla base di una denuncia presentata dalla Corte degli Stati Uniti del Southern District dell'Ohio. Il 21 marzo, Xu era stato accusato di spionaggio economico allo scopo di ottenere guadagni statali e il furto di…

Conservatorio Rossini, la musica accanto alla lotta contro i tumori

Con un concerto eseguito nella programmazione de “I Péchés de vieillesse” di Gioachino Rossini, settore rilevante delle iniziative del Conservatorio pesarese per il 150° del grande compositore, l’Istituto riprende la collaborazione con la Lilt (Lega italiana per la lotta contro i tumori) nell’intento di concorrere alla sensibilizzazione sugli obiettivi perseguiti dalla benemerita associazione. Questo recupero di una solidarietà antica, sempre affettuosamente…

In Africa con CinemaArena, l'iniziativa della Farnesina per una migrazione consapevole

Un cinema all'aperto, le immagini che scorrono sullo schermo, un momento di distrazione e di divertimento che diventa momento di relazione e strumento di informazione. Tutto questo è CinemaArena, l'iniziativa di cinema itinerante creata dal ministero degli Esteri italiano in collaborazione con l'Organizzazione internazionale per le migrazioni (Oim) e il Viminale e finanziata dal fondo per l'Africa. Al centro del…

governo

Decreto fiscale, perché le posizioni tra 5 Stelle e Lega sono ancora lontane

Alle 18 si riunirà il Consiglio dei ministri per mettere la firma sulla manovra. Ma non è detto che questo avvenga. Le posizioni tra 5 stelle e Lega sono ancora lontane. Riguardano soprattutto il decreto fiscale e la proposta di condono, seppure etichettato come semplice “pace fiscale”. La differenza non è solo nominalistica. Una sistemazione delle liti pendenti con il…

assia messori

La Baviera, la fine dei partiti tradizionali e il futuro dei popolari

Le elezioni in Baviera rappresentano un campione interessante per comprendere le linee tendenziali che muovono attualmente l’elettorato tedesco. Si tratta, infatti, di uno dei Lander più conservatori della Germania, con un’alta presenza di cattolici tra i cristiani, e nel quale vi è stata fino ad ora la predominanza politica della Csu, partito centrista gemello della Cdu. Il mosaico che emerge…

pell iom paolo vi becchetti

Perché i cattolici devono tornare a fare politica. Parla Becchetti

Un consiglio, un appello ai cattolici perché tornino ad occuparsi della cosa pubblica è arrivato nella giornata di ieri dalle parole di Angelo Becciu, prefetto della Congregazione delle cause dei santi, intervistato in occasione della canonizzazione di di Paolo VI. Ritornare a riempire un vuoto politico, allora, a questo punta il cardinale, e di questo Formiche.net ha parlato con Leonardo…

Povertà energetica e bonus energia, questi sconosciuti

Secondo i dati Istat del 2017, il 5% delle famiglie italiane è in ritardo nei pagamenti delle bollette energetiche e secondo una ricerca di Bankitalia (2017) circa 3 milioni di consumatori sono in “povertà energetica”. Sono questi alcuni dati emersi al convegno “Più energia per crescere. Le sfide e scenari della povertà energetica in Italia e Europa”, organizzato alla Camera…

La politica industriale all’epoca dei due populismi. Ma non abbiamo imparato proprio niente?

Di Franco Debenedetti

C’era mezzo governo - Luigi Di Maio, Paolo Savona, Danilo Toninelli, Barbara Lezzi, Giulia Buongiorno, Giancarlo Giorgetti - martedì scorso nella sala verde di Palazzo Chigi, ad ascoltare dalla viva voce del premier Conte quello che si sta facendo per favorire gli investimenti: codice degli appalti, riforma del fisco, riforma del codice civile, massiccio piano di semplificazione burocratica. A precisare l’entità degli…

Salvini

Il modello Riace, Salvini e le responsabilità dell'accoglienza

La decisione del ministero dell’Interno di trasferire tutti i migranti ospitati nel Comune di Riace, anche se su base volontaria, ha innescato inevitabilmente un duro scontro su quale debba essere la migliore politica dell’accoglienza e, come spesso accade, le posizioni rigide delle parti non aiutano a comprendere e a commentare semplicemente i fatti. La relazione del Viminale inviata al Comune…

×

Iscriviti alla newsletter