Dic 27 2012

OSSERVATORIO IIASCEPP – Settore Sicurezza e Difesa

Category: TecnologiaAntonio @ 14:54


Dalle pallottole ai megabyte: STUXNET, il worm che l’anno scorso ha sconvolto molte delle centrifughe a gas, elementi centrali del programma nucleare iraniano, è una potente arma nella nuova era della guerra dell’informazione globale….

► I Cyber attacchi ora la minaccia più temuta per l’energia dell’UE: Sulla scia della scorsa settimana ecco cyber-frodi sul mercato mondiale del carbonio; un alto funzionario dell’Unione europea ha detto ad EurActiv che di tutte le minacce per l’approvvigionamento energetico Europeo, i cyber-attacchi sono ‘probabilmente quello da temere di più’.

► Cyber War in arrivo: Gli esperti descrivono il nuovo anno come l’inizio di un cyber-decennio, una nuova era in cui le potenze mondiali si faranno furiosamente concorrenza tra loro su Internet.

► Alternatnive a WikiLeaks – OpenLeaks: . OpenLeaks, il sito informatore alternativo creato da disertori Wikileaks, è ufficialmente andato in linea, anche se non è ancora pienamente operativo. L’organizzazione ha confermato che non ha intenzione di pubblicare le informazioni in sé, ma piuttosto aiutare i terzi (ad esempio, non profit e org news) ad ottenere l’accesso ai documenti trapelati per trasmetterli al pubblico.

► Social Network: il nuovo campo di battaglia per il cyber-crime: Secondo recenti rapporti delle società leaders produttrici di sistemi di Sicurezza Informatica, ‘La tecnologia Web 2.0 dei siti web diventerà il principale campo di battaglia per gli autori di malware, ladri di identità e spammer’.

► L’egitto spegne Internet: Il governo egiziano sta limitando l’accesso a Internet e la copertura cellulare anticipando quella che potrebbe diventare più avanti la più grande manifestazione della storia.

► Il provvedimento del Garante sugli Amminstratori di Sistema: i recenti provvedimenti emessi hanno evidenziato la necessità di individuare e responsabilizzare le figure chiave intervenenti dei processi del “trattamento” automatico delle informazioni ed in particolare in compatibilmente con le normative in merito di violazione della Privacy. Tali provvedimenti si sono resi necessari per mettere in atto compiutamente le disposizioni per il contrasto al cyber-terrorismo.

► In Italia le prime esercitazioni di Cyber Defence concrete: le esercitazioni di Cyber Defence Nazionale “Cyber Shot 2010” e NATO “Cyber Coalition 2010”, sono state finalizzate a valutare le capacità di cooperazione delle organizzazioni partecipanti e perfezionare le procedure di scambio informativo in ambito Nazionale e NATO.

Le nuove armi dell’era digitale: minaccia ormai concreta

Durante lo scorso anno circa mezzo megabyte di software ha messo in seria crisi una delle principali risorse energetiche iraniane: il caso STUXNET è stato il chiaro esempio di come, per un banale “errore” di valutazione nella comunicazione di informazioni relative a del software commerciale ,sia stato possibile compromettere il funzionamento di impianti necessari per il funzionamento di centrali nucleari.

La dimostrazione di quello che sia possibile fare nell’era della globalizzazione e dello sviluppo telematico, sfruttando le stesse tecnologie che ne sono il cuore, lascia spazio a svariate considerazioni che si cercherà di sintetizzare e schematizzare.

Seppur scontato è utile ricordare che per Infrastrutture Critiche si designa quell’insieme di infrastrutture che garantiscono il benessere sociale ed economico di una nazione. Sebbene non esista una classificazione unica, la maggioranza delle nazioni individuano quali Infrastrutture Critiche:

• infrastrutture per la produzione, trasporto e distribuzione di energia (elettrica, gas ecc.);

• infrastrutture di telecomunicazioni;

• circuiti bancari e finanziari;

• sistema sanitario;

• infrastrutture di trasporto (aereo, viario, ferrovia- rio, navale ecc.);

• infrastrutture per la raccolta, distribuzione e trattamento delle acque superficiali;

• servizi di emergenza;

• filiera alimentare.

Per il loro corretto funzionamento tali infrastrutture hanno dovuto evolversi integrando sempre più sistemi di telecontrollo, sistemi di automazione dei processi, sistemi di allarmistica, sistemi di geo-localizzazione, sistemi di analisi etc… tutti sistemi che trovano il loro fondamentale incipit nella tecnologia dell’informazione, che ha permesso con l’evoluzione dei sistemi di telecomunicazione a distanza la distribuzione metropolitana e geografica di tutti i livelli, tattici e strategici, facenti parte di ciascuna struttura.

Fino a qualche decennio fa ciascuna delle infrastrutture sopracitate era considerata un sistema autonomo, senza alcuna possibilità di accesso all’esterno e gestito da operatori interni in maniera verticale. Per svariate motivazioni di natura tecnologica, economica e sociale tale panorama è adesso totalmente modificato.

Le strutture risultano convergenti e strettamente interconnesse tra di loro, in alcuni casi fortemente dipendenti l’una dall’altra, e chiaramente le reti governative hanno dovuto adeguarsi protendendo ad una realtà NetCentrica in cui convergessero tutti i sistemi di controllo e comunicazione delle reti informatiche, dando così il natale al concetto di NetCentric Warfare, evoluzione della famosa “Rivoluzione degli Affari Militari” (RMA) della metà degli anni settanta.

L’attuale quadro della situazione quindi è intuibile e lampante, e delinearne le criticità è semplice, soprattutto per chi è abituato a muoversi in ambienti estremamente distribuiti ed “affollati” che ben si prestano all’anonimato.

La produzione di software ha visto degli incrementi impressionanti negli ultimi 10 anni nell’incremento della produzione, e l’eterogeneità della domanda ha fatto si che i codici fossero anche profondamente diversi.

La semplicità degli strumenti di programmazione è evoluta nello stesso modo in cui la domanda di applicativi si è distribuita alla massa, in particolare il fenomeno Linux ha permesso una vera rivoluzione, soprattutto nella programmazione.

“Cyber Fabbriche” di codici di ogni sorta, disponibili liberamente grazie ad un “underground” non conosciuto e poco rintracciabile, diffusi tramite la Rete delle Reti, si trovano in ogni angolo del mondo.

La popolare teoria dei “corsi e ricorsi storici” sembra coerente, si assiste, ora come allora, ad una corsa agli armamenti da parte di tutte le nazioni, ognuna con l’intento di “proteggere” il proprio patrimonio industriale, sociale, ideologico ed economico sopratutto.

STUXNET non è stato un caso isolato, è stato eclatante certo, perché ha avuto un diretto riscontro sul settore energetico-nucleare, ma è chiarissimo come penetrare anche una sola delle reti informatiche di cui si è parlato può diventare un rischio per i servizi fondamentali di un’intera nazione.

L’incremento della produzione di codice malevolo, teso a colpire sistemi informatici è stato impressionante nello scorso anno, uno dei maggiori produttori di Antivirus Europei ha fornito statistiche rilevate dai sistemi: nel 2007 sono stati rilevati oltre 23.500.000 di attacchi provenienti dal Web, nel 2009 il numero è salito a oltre 73.500.000 mentre nel 2010 il fenomeno è salito alle stelle oltre 580.000.000 di attacchi rilevati provenienti da Internet! Significativa l’impennata in un solo anno che evidenzia chiaramente la crescita non solo di codice malevolo, ma anche la potenziale presenza nelle reti di comunicazione globale di server Web infetti, sistemi zombie e botnets che sono solo l’elemento evidente di problematiche di sicurezza molto più complesse.

Secondo le stime dei maggiori produttori di software e di sistemi di sicurezza informatica si è sviluppato un vero e proprio mercato nero delle botnet, è possibile infatti acquistare botnet con una semplicità estrema, ed il 2010 è stato anche in questo caso un anno di crescita, inoltre si è vista in modo molto più marcato la “specificità geografica delle botnet, che fornisce un’idea di come si stiano delineando dei cyber confini a cui riferirsi nel futuro.

Codici in grado di passare inosservati attraverso i sistemi di sicurezza, sfruttando la “potenza di calcolo” di esercito di macchine pronte a rispondere a poche righe di codice, come ad un ordine di un comandante, sono una realtà consolidata.

Le operazioni che questi codici effettuano nel loro funzionamento sono molto simili a quelle di un sistema d’arma: definizione del target, inquadramento del bersaglio, ingaggio dell’obiettivo, calcolo delle variabili, fuoco sul bersaglio, raggiungimento del target, perforazione delle difese esterne, penetrazione dell’elemento distruttivo, abbattimento del bersaglio.

La stessa terminologia viene utilizzata dai produttori di codice malevolo per specificare le varie fasi di funzionamento del codice, e l’individuazione dei “produttori” di queste nuove armi molto precise è di notevole difficoltà.

La preoccupazione in merito alla stabilità delle reti dei sistemi energetici, primaria risorsa di ogni nazione, non è nascosta, soprattutto in un momento storico in cui la crisi economica ed energetica ha messo gravemente alla prova i sistemi socio economici internazionali, e tutti gli organismi nazionali e sovranazionali esortano ad incrementare i sistemi di sicurezza e di controllo così da limitare il più possibile i danni di eventuali attacchi alle infrastrutture.

Ampie riflessioni le lascia il costrutto teorico su cui di basa la NetCentric Warfare:

“Con la digitalizzazione, si mira ad ottenere il predominio sull’avversario essenzialmente grazie alla superiorità nelle informazioni ed alla condivisione del flusso informativo tra tutti i nodi. In altri termini ciò che prima era funzione di potenza di fuoco e protezione, con la NetCentric Warfare diventa funzione dell’information dominance e della rapidità, anzi dell’istantaneità, del processo decisionale, dove tale istantaneità può indurre la paralisi nel processo decisionale del nemico impedendogli di fatto di produrre una reazione coerente ed efficace.”

Sviluppi dei nuovi scenari del cyber-crime per il 2011

Quale sia la percezione che la massa ha dei concetti di Guerra Elettronica è amaramente chiaro dalla diffusione, negli ultimi due anni, dei social netwoks. Quando si utilizza il termine guerra la mente si focalizza subito su “strumenti materiali” atti ad offendere, un fucile, un carro armato, un aereo… difficile immaginare un proiettile che non si vede e che quando colpisca il bersaglio non produca cause “cinematografiche”, almeno nell’immediato.

Statistiche e mappe di diffusione del fenomeno Facebook, piuttosto che del fenomeno Twitter, riempiono le home page dei siti web di settore, ed imperversano su riviste e quotidiani.

Continua la lettura –>
Fonte: www.iiascepp.org

Commenti chiusi.