La sicurezza informatica è una pietra miliare dell’odierna società digitale e il progresso e lo sviluppo in questo campo non sarebbero possibili senza la collaborazione e la condivisione di informazioni sulle più recenti minacce informatiche. Lo scambio di notizie tra i vari stakeholder del settore pubblico e privato consente di contrastare la continua avanzata della criminalità informatica. D’altra parte, i vantaggi della collaborazione non sfuggono nemmeno ai criminali informatici: la condivisione di conoscenze e strumenti propri gioca un ruolo significativo nell’evoluzione e nella sofisticazione delle minacce.

I tempi cambiano

Forse ricorderete il Brain Virus e il Morris Worm, due classici esempi di codice maligno. Quest’ultimo, risalente al 1988, è stato il primo worm informatico a diffondersi su Internet, portando alla creazione del primo Computer Emergency Response Team (CERT).

Da allora, ogni nuova minaccia emergente ha reso necessarie contromisure per bloccare potenziali attacchi simili. Per ogni nuova tecnica o codice sviluppato da attori malintenzionati, i professionisti della sicurezza hanno cercato di trovare modi per mitigare l’impatto delle minacce e per aumentare la consapevolezza generale su di esse. Ciò ha portato alla creazione di una base di conoscenze che comprende migliaia di contributi da parte di ricercatori, organizzazioni, aziende di sicurezza e persino utenti comuni. Tutti insieme hanno contribuito a gettare le basi per lo sviluppo di nuove tecnologie e misure di sicurezza.

Le finalità alla base dei primi codici maligni non erano di natura finanziaria. Gli autori erano invece spinti dalla curiosità, dal riconoscimento dei pari o dall’intento di causare danni. Tuttavia, con il passare degli anni e lo sviluppo di nuove tecnologie, è emerso un modello di business per la criminalità informatica che ha rapidamente attirato l’attenzione di un numero crescente di persone.

Al giorno d’oggi, molti gruppi di criminali informatici operano come aziende con dipendenti stipendiati con “ruoli lavorativi” distinti e persino giorni di vacanza. Questi gruppi sfruttano le opportunità di networking e beneficiano di un livello generalmente elevato di anonimato offerto dagli oscuri recessi di Internet. Il dark web, ad esempio, è da anni un luogo in cui informazioni, risorse e servizi vengono commercializzati con l’obiettivo di essere impiegati in futuri attacchi.

In realtà, spesso non è nemmeno necessario aggirarsi nel dark web. Alcune delle app di messaggistica più popolari al mondo, come Telegram, stanno diventando sempre più degli hub per i criminali informatici che cercano di condividere conoscenze e vendere o acquistare dati rubati e malware.

“In poco più di un decennio, la cybersecurity si è trasformata da dominio principalmente tecnico incentrato sulla sicurezza delle reti e della tecnologia a tema strategico di importanza globale”, osserva il World Economic Forum. Oggi il mondo è preoccupato per gli attacchi ai sistemi di infrastrutture critiche delle nazioni, e la storia recente offre diversi esempi di attacchi così dannosi.

Guardare al futuro

Mentre lo scambio di informazioni sul versante criminale ha portato allo sviluppo di attacchi e minacce nuovi e più sofisticati, il settore della sicurezza informatica ha rafforzato la sua capacità di scambiare le conoscenze relative alle minacce.

Ad esempio, discipline come la threat intelligence elaborano grandi quantità di dati per migliorare i processi di sicurezza, le piattaforme e lo sviluppo open source, utilizzando i contributi e le informazioni fornite da utenti, aziende e agenzie governative, nonché sforzi come il framework MITRE ATT&CK, una base di conoscenze che facilita lo scambio di informazioni tra organizzazioni e ricercatori, e le conferenze globali sulla cybersecurity che coinvolgono ogni anno un numero sempre maggiore di persone. Tutto questo ha portato a progressi nello sviluppo di tecnologie di sicurezza e a una maggiore consapevolezza dell’importanza di una codifica sicura.

Come afferma Camilo Gutiérrez, responsabile dell’ESET lab in America Latina, è importante che la cybersecurity rimanga al passo con le ultime tendenze e i progressi, perché solo così siamo senza dubbio sulla strada giusta. Tutti i settori, i framework e le aree di collaborazione legati alla sicurezza sono allineati alla necessità di sviluppare la tecnologia per garantirne la validità, l’integrità dei dati e la riservatezza delle informazioni degli utenti. Dati gli attuali livelli di connettività e le aspettative di iperconnettività per il futuro, è inconcepibile pensare alla tecnologia senza considerare la sicurezza.

D’altra parte, Gutiérrez ritiene che l’ampia gamma di dispositivi e sistemi interconnessi che condividono informazioni rappresenti una delle maggiori sfide per la sicurezza informatica.  Se appena 10 anni fa, quando si parlava di sicurezza, la conversazione riguardava solo alcuni sistemi operativi e tecnologie oggi la superficie di attacco è notevolmente più ampia e continuerà a crescere. Pertanto, la sfida in termini di cybersecurity consiste nel pensare in modo olistico ai nuovi paradigmi e alle nuove tecnologie, piuttosto che occuparsi solo di alcuni sistemi o tecnologie.

Grazie ai progressi della tecnologia, come la blockchain o l’informatica quantistica, è possibile abbracciare nuovi paradigmi per gestire le informazioni. Pensare a queste nuove soluzioni dal punto di vista della sicurezza ci permetterà di avere una tecnologia più robusta; poiché il fattore umano non può essere eliminato, l’unica contromisura possibile è ridurne l’impatto. La tecnologia ha consentito l’automatizzazione di processi che hanno contribuito allo sviluppo e al progresso dell’umanità. I passi avanti nel machine learning e nell’intelligenza artificiale, che negli ultimi anni hanno assunto una sempre maggiore rilevanza, rimarranno temi caldi. Nel frattempo, i progressi tecnologici rendono la conoscenza disponibile a tutti, e la collaborazione e lo scambio di conoscenze ci permettono di evolvere e di stare al passo con le minacce informatiche.

Samuele Zaniboni

Samuele Zaniboni

Presales Engineer Manager di ESET Italia