Infrastrutture critiche e IoT? Ecco i rischi. Eugene Kaspersky: «La cyberwar è già iniziata»

eugene_kaspersky

Bombe informatiche non convenzionali e tecniche APT alla portata di stati canaglia, gruppi terroristici e criminalità organizzata. Scenari da cyberwar e orizzonti da guerra fredda

«Le minacce informatiche più pericolose in circolazione sono gli strumenti avanzati di spionaggio progettati dai servizi di sicurezza governativi». Parola di Eugene Kaspersky CEO e co-fondatore di Kaspersky Lab. «Malware creati su misura per colpire infrastrutture critiche, aziende di trasporti, sistemi industriali. Armi informatiche in grado di provocare veri e propri danni fisici alle persone».

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Per fortuna, sinora i danni di questi attacchi sono stati piuttosto limitati. Un solo precedente di rilievo, l’attacco sferrato nel 2010 ai danni dei laboratori iraniani di arricchimento dell’uranio. Dopo Stuxnet, un worm frutto probabilmente della collaborazione tra USA e Israele, il panorama delle minacce IT è profondamente cambiato. In peggio. «Gli strumenti di spionaggio sono utilizzati come missili per penetrare le reti e danneggiare obiettivi specifici» – afferma Kaspersky. «Stuxnet nasce così. Solo successivamente, viene innestata una testata per colpire le macchine fisiche». Una cesura importante. Prima di Stuxnet, soltanto militari e intelligence potevano disporre delle risorse e delle conoscenze per sviluppare programmi di questo tipo. Dopo, la platea di paesi in grado di accedere a questi strumenti si è velocemente ampliata. Oggi, sono in molti a ritenere che sia in corso una vera e propria corsa agli armamenti cyber, simile per molti aspetti a quella che si consumò durante gli anni della guerra fredda. «I paesi leader probabilmente stanno facendo scorta di questi strumenti per possibili usi futuri di tipo militare. Un altro problema da non sottovalutare è che i criminali informatici si sono impadroniti in fretta delle tecniche di spionaggio di tipo APT, impiegate per attaccare le banche e rubare centinaia di milioni di dollari. La disponibilità di questi strumenti nelle mani dei criminali informatici lascia presagire che presto anche i terroristi potranno accedervi. E questa è la mia paura più grande» – dichiara Kaspersky.

Prove tecniche di guerra a bassa intensità

Ora, sebbene i contorni di quello che si potrebbe definire un conflitto globale siano ancora piuttosto sfumati, i segnali che in realtà sia già in corso una sorta di guerra a bassa intensità si moltiplicano. Alimentata dalle falle aperte nelle infrastrutture critiche di quasi ogni paese. E dalla mancanza di scrupoli di taluni attori. è un fatto che chi come l’NSA in passato deteneva conoscenze e risorse per attaccare, non limitandosi a rafforzare le proprie difese, ha indebolito la rete intesa come infrastruttura, assicurando dapprima ad altri stati e poi alla criminalità l’opportunità di colpire le infrastrutture che tutti utilizziamo. Ma oltre a dilatarsi la platea di potenziali attaccanti, si sono moltiplicate anche le possibilità di accesso a tecnologie d’attacco letali, collocate in un’area grigia al riparo da preoccupazioni etiche e legali. Il fatto che un qualsiasi governo le possa impiegare per intercettare i criminali, di per sé non esclude che in un altro paese vengano invece impiegate come strumenti di repressione e sorveglianza. In entrambi i casi, non è richiesta alcuna patente di moralità. E così anche paesi meno attenti, per usare un eufemismo, alla libertà delle persone, possono accedervi senza particolari restrizioni. Né vincoli di natura legale. Nessuno può impedire che la tecnologia sia traslata a terzi che possono assumere le sembianze di gruppi paramilitari, terroristici o semplicemente criminali. Una situazione in cui persino chi prova a difenderci può rimanere invischiato. Ne sanno qualcosa proprio i laboratori di Kaspersky Lab che in giugno hanno comunicato la scoperta di una variante di Duqu (un trojan noto soprattutto per i danni causati al settore bancario) progettata per penetrare i sistemi del vendor di sicurezza. «L’attacco ci ha dato l’opportunità di migliorare le nostre difese, le nostre tecnologie e i nostri prodotti» – ci dice Kaspersky. «Duqu 2.0 è senz’altro una minaccia avanzata. Per certi aspetti, si tratta di una generazione più evoluta di qualsiasi altro malware mai visto prima. La buona notizia è che ora siamo in grado di rilevarla, comprenderne le tecniche che l’hanno reso così sfuggente. E di aiutare clienti e partner a proteggersi da minacce simili».

Prospettive future e crescita delle minacce

Questo tipo di minacce sono destinate a moltiplicarsi in futuro. Presto, assisteremo alla rivoluzione annunciata dell’Internet delle cose. Un’opportunità epocale. Foriera però di numerosi interrogativi, colti con largo anticipo da Eugene Kaspersky secondo cui «il mondo è sovraccarico di honeypot», riferendosi al fatto che oggetti di uso comune come il televisore, lo smartphone, presto le auto, sono così vulnerabili da attirare frotte di malintenzionati. «Violare un’aspirapolvere smart potrebbe apparire un’azione senza senso. Ma abbiamo già assistito al caso di un frigorifero intelligente divenuto parte di una botnet. E sono numerosi i dispositivi che consentono ai criminali informatici di ottenere l’accesso a dati privati, informazioni finanziarie e così via. Ma quel che è peggio è la semplicità con cui si possono commettere queste violazioni» – rimarca Kaspersky, auspicando l’adozione di qualche misura immediata. «C’è urgente bisogno di introdurre norme in materia di sicurezza di questi nuovi dispositivi intelligenti». Un problema che andrebbe affrontato già in fase di progettazione. «Anche se molto lavoro è stato fatto, i produttori hanno spesso ignorato i requisiti di sicurezza. Quando invece dovrebbe essere la priorità assoluta sin dalla fase di sviluppo di questi prodotti. Spesso invece gli sviluppatori dell’Internet of Things iniziano a pensare alla sicurezza solo alla fine di un progetto. Quando cioè i dispositivi sono pronti e in fase di test. A quel punto è molto più difficile, costoso e talvolta impossibile rendere inattaccabile il dispositivo». Una situazione alla quale si dovrebbe porre rimedio con normative all’altezza. E scelte politiche condivise.

Per una maggiore sicurezza e privacy delle persone

«Penso sia molto difficile mantenere una privacy totale e al tempo stesso godere dei benefici dell’era di Internet. La nostra digital footprint è ampia e la maggior parte degli utenti possiede un’enorme quantità di dati digitali memorizzati da terzi sui quali non ha alcun controllo. Il carrier telefonico sa sempre dove ci troviamo, mentre andiamo in giro con il cellulare in tasca. La banca memorizza i dati di tutte le transazioni effettuate con carta di credito. Per le strade e sui mezzi pubblici ci sono telecamere di sorveglianza probabilmente in grado di riconoscere i volti. Ora, non sto dicendo che le compagnie telefoniche o le banche utilizzano tali dati in maniera subdola o dannosa. Ma è un dato di fatto che le persone non hanno il controllo di queste informazioni». Per questo abbiamo un disperato bisogno di soluzioni all’altezza della minaccia. Anche se ad esse si devono accompagnare comportamenti più responsabili da parte nostra. «Viviamo in un mondo che non è stato progettato per la privacy. Le persone dovrebbero cominciare a capire i rischi che ciò comporta. I governi poi dovrebbero regolamentare la protezione della privacy e impegnarsi perché venga davvero rispettata. In ogni caso – conclude Kaspersky – se si cerca la privacy assoluta, ho paura che l’unico modo sia quello di spegnere tutti i dispositivi collegati alla rete e andare a vivere in un posto isolato dal mondo. Di solito però, condurre una vita del genere non è per nulla confortevole. e neppure divertente».

Leggi anche:  Cisco Hypershield e acquisizione di Splunk, inizia la nuova era della security