I.

Guardare in direzione del futuro

Un previsione accurata del futuro è pressoché impossibile. Tuttavia alcuni trend del futuro prossimo appaiono inevitabili. In questo capitolo volgeremo lo sguardo verso il futuro prossimo e proveremo anche ad indovinare cosa abbia in serbo il futuro non così prossimo.

Il futuro prossimo (da 1 a 10 anni)

Mentre il gioco infinito di guardie e ladri continuerà a svilupparsi, si affermeranno nuove tecniche ed innovazioni. Tuttavia nel futuro prossimo è molto probabile che siano minacce già esistenti usate in modi innovativi ad avere il più grande impatto. I metodi attualmente in uso verranno perfezionati ed impiegati in un numero crescente di attacchi. I sistemi di computer verranno hackerati e si scopriranno nuove vulnerabilità. Il trend attuale riguardante gli attacchi di ransomware ha buone probabilità di continuare ad evolvere e colpire sempre più organizzazioni.

1) Un uso maggiore dell'intelligenza artificiale e del machine learning

Il machine learning e le soluzioni di IA diventeranno con buona probabilità sempre più dominanti sia dal punto di vista degli attacchi sia dal punto di vista della difesa. Sono per esempio già in uso nel filtrare le migliaia se non milioni di potenziali problematiche di sicurezza affrontate da un'azienda e ridurle ad un numero più gestibile. L'IA e il machine learning sono attualmente in uso per ridurre il bisogno di specialisti umani, non per sostituirli. L'enorme quantità di connessioni e traffico che un singolo servizio web gestisce, per non pensare a quello di un'azienda, sfida le nostre capacità di rappresentazione. È impossibile per un umano tenere il passo con una tale quantità di dati. Le soluzioni di IA possono alleggerire il carico sulle spalle di un umano rimuovendo gli eventi che possono essere ignorati senza rischio e riducendo gli eventi sospetti ad un numero maggiormente gestibile.

Un “AI vera e propria” che possa condurre un'azione di pirateria o di difesa in modo automatico è ancora lontana ma le varie soluzioni diventano costantemente sempre più intelligenti.

Una persona che lavora in remoto con un laptop
Una persona che lavora in remoto con un laptop

2) L'aumento del lavoro a distanza

La pandemia di COVID-19 ha fatto sì che una enorme porzione della forza lavoro passasse ad una modalità di lavoro in remoto. Ciò ha consentito al lavoro distribuito (in remoto) di raggiungere proporzioni mai viste prima. La natura del lavoro rimarrà con buone probabilità distribuita anche in futuro e ciò creerà delle nuove sfide per le aziende nell'ambito della protezione dei propri asset. Risulta necessario un aumento delle soluzioni VPN e soluzioni relative all'archiviazione dei dati, come ad esempio la criptazione, dovranno essere implementate per tutti i dispositivi che gestiscono quei dati. Gli accessi domestici ad internet dovranno essere protetti meglio. L'accesso ad internet viene concepito come un bene di consumo in molti paesi del mondo, ma la sicurezza delle connessioni è ancora in una fase di infanzia.

Inoltre l'aumento del lavoro in remoto significa che un numero maggiore di dati importanti viene elaborato all'esterno della sede di una azienda. Dati il cui accesso veniva una volta considerato sicuro solo attraverso la rete aziendale devono adesso diventare accessibili da casa e possibilmente devono poter venir archiviati sui dispositivi personali. Poiché la condivisione di una rete aziendale non costituisce una soluzione adatta allo stoccaggio dei file, sarà necessario poter fare un back up anche dei dispositivi personali in modo da evitare che dati importanti vadano persi nel caso in cui qualcosa si rompa o un malware cancelli un disco duro. La criptazione dei dati che si trovano su un disco (data at rest) diventerà tanto importante quanto la criptazione dei dati durante le comunicazioni (data in transit).

3) Un maggiore uso dell'Internet of Things e del 5G

Un altro sviluppo che aumenterà la superficie dei potenziali attacchi è quello legato all'emergere dell'Internet of Things (IoT). Poiché sempre più dispositivi fanno uso di una connessione ad internet, anch'essi vengono presi di mira da potenziali attacchi. Qualsiasi dispositivo dotato di connessione ad internet è quantomeno un mini computer e in quanto tale è passibile di venir attaccato in qualche modo come un normale computer. L'enorme numero di dispositivi IoT nel futuro farà sì che questi dispositivi saranno sempre di più oggetto di abuso. In molti casi il dispositivo di IoT stesso non rappresenta il vero obiettivo di un attacco ma solo il primo passo per addentrarsi in una rete. Una volta penetrato in una rete, l'aggressore effettua una ricognizione e cerca di muoversi lateralmente all'interno della rete penetrando all'interno di altri dispositivi e servizi. In un'azienda un dispositivo IoT potrebbe fornire ad un aggressore un canale d'infiltrazione all'interno della rete che passa inosservato dal punto di vista di tutte le misure protettive implementate. La sicurezza dei dispositivi IoT non è attualmente al livello degli altri dispositivi e deve venir seriamente presa in considerazione e resa prioritaria nel futuro prossimo.

La diffusione del 5G e delle reti mobili veloci in generale permetterà l'utilizzo di miliardi e miliardi di IoT e di molti altri tipi di dispositivi elettronici connessi ad internet. Ciò aumenterà la superficie d'attacco in maniera esponenziale. Un maggior numero di dispositivi renderà più semplice identificare un target, ma corrisponderà anche all'aumento dell'automazione anche dal punto di vista degli aggressori. La segmentazione delle reti sta dunque diventando più importante. Se il proprio dispositivo IoT è separato dalla rete locale, il fattore di rischio è molto minore. Molte aziende praticano già la segmentazione della rete per mitigare i rischi, ma la maggior parte delle reti domestiche di oggi si compone di una rete unica alla quale tutti i dispositivi sono connessi attraverso una connessione wireless.

Note

Quanto sono sicuri i nostri dispositivi IoT?

Alcune iniziative sono state sviluppate per testare e categorizzare i dispositivi IoT come "sicuri". Un'iniziativa di questo genere è quella intrapresa dal National Cyber Security Centre in Finlandia (NCSC-FI) per l'implementazione di una Cybersecurity label. I rivenditori possono fare domanda per ricevere l'etichetta e se il design del loro dispositivo viene ritenuto sicuro la possono applicare ai loro prodotti. L'iniziativa è ancora giovane ma si spera che questo tipo di etichette diventi più comune nel futuro prossimo. In assenza di tali etichette per i consumatori sarà difficile valutare la sicurezza di un dispositivo.

L'etichetta cybersecurity e tutti i prodotti approvati possono essere visti sul sito https://tietoturvamerkki.fi/en/products

4) La mancanza di professionisti della cybersecurity

Dal momento che praticamente tutti i business hanno attualmente a che fare con l'IT in qualche modo (e questo sarà ancora più vero in futuro) la cybersecurity come carriera diventerà sempre più importante. Alla fine del 2014 si è stimata una mancanza di personale nell'ambito della cybersecurity di circa un milione di persone e ci si aspetta che questi numeri aumentino fino a 3,5 milioni nel 2021. La mancanza di lavoratori qualificati in questo settore rappresenta anche un grosso incentivo per lo sviluppo del machine learning e dell'IA, poiché si spera che ciò aiuti a superare queste insufficienze. La cybersecurity, finora considerata come una professione distinta da altri campi informatici, dovrà diventare una parte integrante della scienza dei computer. Quei programmatori che comprendono quantomeno le basi della cybersecurity vengono considerati di grande valore da potenziali datori di lavoro.

5) Le problematiche aggiuntive legate alla privacy

Nel prossimo futuro le problematiche legate alla privacy verrano molto più abbondantemente discusse sia nel settore pubblico che in quello privato. I regolamenti come l'RGPD dell'UE e il CCPA in California o il PIPEDA in Canada si prefiggono lo scopo di proteggere la privacy dei cittadini dalle aziende che provano a trarre profitto dalle informazioni di cui dispongono sui loro utenti. Alcune aziende continueranno a testare i limiti del consentito per poter trarre profitto dai dati nel rispetto (minimo) di questi regolamenti. Ecco perché è fondamentale che le regolamentazioni facciano di tutto per tenere il passo con l'evoluzione delle tecnologie e che le aziende e gli individui siano in grado di proteggersi grazie ad una maggiore consapevolezza rispetto alle minacce in continua evoluzione.

6) L'uso possibile della guerra cibernetica

Nel futuro prossimo è molto probabile che assisteremo anche a dei tentativi più mirati di attacchi legati ad una guerra cibernetica. Gli attacchi sferrati contro un'infrastruttura possono avere effetti devastanti su un nemico colto impreparato. Come anche attacchi ai sistemi missilistici nemici di mira e indirizzamento. Esistono esempi di cyber spionaggio ma ancora non abbiamo assistito alla vera portata degli strumenti che potrebbero venir utilizzati in tali attacchi. Tali rischi come in tutte le altre aree aumenteranno con l'aumento del numero degli asset digitalizzati, stoccati ed azionati online.

La guerra cibernetica può avere forme anche meno visibili; la propaganda e i sofisticati metodi impiegati per influenzare l'opinione pubblica rappresentano tattiche molto efficaci. Abbiamo già ricevuto degli assaggi di cosa significhi questo tipo di guerra cibernetica sotto forma di attacchi false flag o sotto falsa bandiera. Un'operazione false flag è tale per cui la fonte dell'attacco viene camuffata o contraffatta affinché ci si rifaccia contro qualcun altro. Un esempio è quello dell'attacco false flag del 2015 nel quale le email di alcuni membri dell'esercito degli Stati Uniti sono state prese di mira da messaggi contenenti minacce di morte. L'attacco è stato attribuito all'inizio al “Cyber Caliphate” connesso all'ISIS, ma è stato in seguito collegato al gruppo russo APT-28 anche chiamato Fancy Bear. Ciò che rende questo attacco significativo è che ha generato ritorsioni americane contro i siriani ritenuti a torto i responsabili di quelli attacchi.

Il futuro a più lungo termine (2030 e oltre)

Una persona che si trova ad un bivio sta pensando al futuro
Una persona che si trova ad un bivio sta pensando al futuro

1) I computer quantici

I computer quantici hanno il potenziale di interferire con quasi tutte le protezioni a base di criptazione attualmente in uso. La criptazione simmetrica con chiavi più lunghe sarà molto probabilmente ancora un'opzione praticabile, ma la criptazione a chiave pubblica potrebbe diventare inutilizzabile per proteggere un qualunque segreto. La sicurezza della crittografia attuale a chiave pubblica si basa sulla difficoltà di fattorizzare numeri molto grandi. I computer quantici possono risolvere la criptazione asimmetrica per esempio attraverso l'algoritmo di Shor, il quale rende la fattorizzazione di numeri molto grandi maggiormente fattibile.

Al momento i computer quantici si trovano in una fase di infanzia e richiedono ancora molto sviluppo prima che possano rappresentare un'opzione per decifrare un codice criptato. Tuttavia si svilupperanno nuovi modi di utilizzare questi computer. Gli asset che hanno bisogno di essere protetti per molti anni, come segreti a livello governativo, dovrebbero essere resi “quantum-safe o a prova di computer quantico” già adesso. Tuttavia non tutti i dati confidenziali si trovano sotto la minaccia dei computer quantici. I computer quantici non diventeranno degli strumenti magici capaci di decifrare al volo gli schemi di criptazione e rimaranno fuori dalla portata degli individui e dei criminali ancora per molto tempo.

L'altra faccia della stessa medaglia è rappresentata dal fatto che i computer quantici permettono anche lo sviluppo di metodi migliori di protezione dei dati per mezzo di meccanismi di criptazione e scambio delle chiavi più efficienti. Tali sviluppi saranno con buona probabilità in grado di proteggere l'utente medio di internet meglio dei metodi attuali.

Quando diventeranno un'opzione praticabile i computer quantici? La risposta è, dipende. Per alcuni tipi di uso i computer quantici rappresentano una possibilità nel futuro prossimo. Alcune funzioni come ad esempio l'uso efficiente dell'algoritmo di Shor richiedono soluzioni che gli scienziati non sanno ancora come risolvere. Una stima realistica del momento in cui un computer quantico potrà fattorizzare in modo affidabile un numero a 2048 bit utilizzando l'algoritmo di Shor varia dai 10 ai 30 anni a partire dal 2020.

2) Le password diventeranno obsolete

L'avvento dei computer quantici avrà conseguenze in molte aree oltre alla criptazione ed una di queste è quella delle password. Si ritiene che i computer quantici renderanno molto più facile attaccare le password con la forza bruta, rendendole quindi obsolete. L'autenticazione a più fattori e basata sull'hardware rappresentano una delle possibile soluzioni ai problemi legati all'autenticazione. L'autenticazione biometrica è già una realtà ma le sue debolezze sono già piuttosto ovvie. Ci sarà bisogno di nuove soluzioni per colmare questa lacuna nell'ambito della sicurezza.

3) L'aumento delle capacità dell'intelligenza artificiale

Entro i prossimi 20 anni l'intelligenza artificiale potrebbe raggiungere alcune delle capacità che ci si aspetta da essa. È possibile che diventi disponibile una IA capace di rilevare nuove minacce in modo affidabile e di gestirle autonomamente. Essa verrà impiegata anche da parte degli aggressori e la consueta corsa agli armamenti andrà avanti. Secondo la maggior parte delle stime una vera e propria intelligenza artificiale è però ancora lontana.

4) L'Internet of Things è dappertutto

Si stima che entro l'anno 2030 quasi 100 miliardi di dispositivi saranno connessi ad internet. Piccoli computer chip saranno ovunque e verranno incorporati in praticamente ogni cosa. Ciò significa che la superficie d'attacco aumenterà moltissimo e la sicurezza dei dispositivi di IoT sarà ancora più importante.

Note

La tecnologia continua ad evolversi più velocemente di quanto ci si aspetti. Senza avere una palla di cristallo è molto difficile predire qualcosa nel campo della tecnologia che vada oltre pochi anni. Grandi balzi in avanti possono succedere in modo inaspettato, spostando il baricentro degli attacchi e della difesa in ambito cibernetico. Ciò che è sicuro comunque è che ci saranno sempre nuove minacce e che il gioco di guardie e ladri andrà avanti.

Next section
II. La cybersecurity come professione