IoT, un campo di battaglia contro il cybercrime?

Un seminario Trend Micro ha approfondito la nuova realtà post-personal computer, dalla “Internet of Everything” alle “criptovalute”. Svelando i tanti punti deboli di oggetti connessi ma intrinsecamente insicuri

Nei suoi uffici di Sesto San Giovanni, Trend Micro Italia ha organizzato un incontro con Loïc Guézo, “security evangelist” della regione Southern Europe, un ingegnere informatico che vanta 25 anni di esperienza nella sicurezza. Guézo è entrato in forza a Trend Micro solo lo scorso anno, dopo una carriera che lo ha visto diventare CTO per gli IBM Security Services (incarico durato fino al 2012).

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

L’evangelista della sicurezza non parla di prodotti specifici, l’obiettivo consiste piuttosto nell’analizzare i radicali cambiamenti che hanno riguardato in questi ultimi dieci anni le infrastrutture che hanno rappresentato, per l’industria della sicurezza digitale, una sorta di paradigma immutabile. Fatto essenzialmente di personal computer e server interconnessi tra loro, prima attraverso la molteplicità di protocolli client/server e poi attraverso il collante universale del Tcp/Ip.

La discussione, in tre parti, si è svolta sulle implicazioni della Internet of Things (ma forse, come ha ricordato Guézon, è meglio chiamarla già “of everything”), sui nuovi scenari anche finanziari apertisi con l’avvento delle “cryptovalute” alla Bitcoin e infine sul tema, forse collaterale ma estremamente in voga, dell’assegnamento dei nomi dei server connessi al World Wide Web.

«La vecchia Internet, che era essenzialmente fatta di personal computer più o meno potenti, oggi è diventata qualcosa di molto diverso» ha esordito Guézon, riportanto alcuni dati Business Intelligence secondo cui gli oggetti non-pc collegati in rete, dagli smartphone alle automobili, passando per sensori, elettrodomestici, sono già oggi 2 miliardi e in quattro anni raggiungeranno quota 4 miliardi.

Leggi anche:  SOC: persone, tecnologie e processi per una strategia completa di cybersecurity

 

Con quali conseguenze a livello di sicurezza? «Un provider come Trend Micro deve fare in modo, per esempio, che la potenza di calcolo collettiva di tutti questi oggetti non possa essere sfruttata per sferrare attacchi su larga scala ad altri sistemi sensibili» ha precisato Guézo, aggiungendo che un altro aspetto da tenere ben presente è l’incredibile ampliamento del cosiddetto “battlefield”, il campo di battaglia su cui cybercriminali e “hacktivisti” politici possono scatenarsi, sia dal punto di vista del numero di sistemi operativi e hardware coinvolti, sia sul piano delle vulnerabilità e delle informazioni potenzialmente a rischio. «Trend Micro sorveglia in particolar modo l’ambiente degli Industrial Control Systems come la piattaforma Scada. Per studiare le possibili forme di attacco e le relative contromisure, Trend Micro ha realizzato una architettura Ics “esca”, un sistema industriale fittizio ma del tutto identico a quelli in funzione nelle fabbriche e nelle centrali di energia.» I risultati ottenuti sono allarmanti. Se una Ics-Cert del 2012 misurava 171 vulnerabilità che mettevano a rischio apparati Ics di 55 vendor diversi, Trend Micro con il suo esperimento ha rilevato 39 attacchi da 14 nazioni (il 35% di origine cinese) nell’arco di un solo mese. Se però in ambito Scada è possibile pensare di organizzare delle specifiche difese, una parte consistente del mondo degli oggetti connessi, inclusi sistemi critici come quelli che agevolano o monitorano i viaggi in automobile o la navigazione di navi e aerei, è praticamente priva di sicurezza intrinseca e secondo Guézo «potrebbero volerci dieci o quindici anni per aggiornare dispositivi e protocolli oggi sul mercato».

I due successivi approfondimenti del security evangelist francese, dedicati alle nuove forme di moneta elettronica e alle novità in arrivo sul versante della gestione dei Domain Name Server di Internet, sono stati di natura più generale, ma hanno reso perfettamente l’idea della crescente complessità e diversità architetturale delle rete informatiche. Il caso di Bitcoin, la criptomoneta, che esattamente come il metallo aureo è una risorsa finita e viene letteralmente “estratta” con metodi algoritmici dispiegando una sufficiente potenza computazionale, offre sicuramente molte opportunità di innovazione a livello di sistemi di pagamento ed e-commerce. Ma apre anche la strada a un nuovo mondo di truffe, furti digitali e impiego maligno delle risorse di calcolo. «Sono già state individuate le prime botnet illegali realizzate per sfruttare i computer infetti per estrarre Bitcoin a vantaggio dei cybercriminali» ha affermato Guézo.

Leggi anche:  Il ransomware continua a colpire: le vittime di un attacco non sono in grado di recuperare il 43% dei dati

E a proposito di botnet, preoccupano le implicazioni delle nuove modalità di gestione dei nomi di Internet. Una delle novità è l’arrivo di moltissimi nuovi “domini di primo livello” (saranno 1.300 contro poche decine e per la prima volta sarà possibile registrare nomi generici) e dei nomi dei siti espressi con caratteri Unicode, compatibile con alfabeti come il cirillico e gli ideogrammi cinesi. «I nomi dei domini saranno molto meno evidenti agli occhi di un normale navigatore, che perderà così la capacità di identificare server sospetti» ha concluso Guézo.