Photo Jacopo Raule/Getty Images for Kaspersky Lab

Connettività vs cyberminacce: Eugene Kaspersky, fondatore di Kaspersky Lab, è sbarcato a Milano per tenere una lezione al Politecnico di Milano, davanti a circa 300 persone – in maggioranza studenti di facoltà scientifiche – che hanno completamente riempito l’aula Rogers della facoltà di Architettura. L’intervento dell’ospite è stato introdotto da una presentazione di Stefano Zanero, professore associato del DEIB del Politecnico di Milano.

L’aspetto più significativo dello speech è stato un invito, velato ma non troppo, a studiare e specializzarsi nel settore della cybersecurity. Più volte, durante un’ora in cui Kaspersky ha parlato a ruota libera, il guru della security ha ripetuto che il grosso problema di oggi è la carenza di specialisti: non bastano ai Kaspersky Labs, che non può sviluppare determinate linee di prodotto per mancanza di “cervelli”; non bastano alle aziende, che ne hanno bisogno perché – a differenza degli utenti finali che possono dotarsi di un antivirus, installarlo e dimenticarsi il problema – la gestione della sicurezza va fatta giorno per giorno con continuità, e richiede più strumenti e più cervelli; e fortunatamente, non bastano ai cybercriminali.

Già, perché anche le organizzazioni di cybercrimine, a quanto pare, sono sottostaffate e non riescono a trovare un numero sufficiente di ingegneri capaci di portare a compimento tutti i loro progetti malware. Al punto che, spiega Kaspersky, il motivo principale per cui esiste pochissimo malware per Mac è che ci sono pochissimi programmatori in grado di scriverlo.


Categorizzare gli attacchi

Oltre a questo accorato e ripetuto appello ad avvicinarsi alle tecnologie della cybersecurity, Kaspersky in meno di un’ora ha disegnato un quadro complessivo del fenomeno malware, spiegando ali studenti come lo intendono lui e la sua azienda. Kaspersky divide il malware in tre macrocategorie.

La prima è quella degli attacchi scritti da cracker dilettanti o comunque non particolarmente esperti né organizzati, che costituisce la maggioranza degli attacchi “non mirati”: fino al 99,9% delle infezioni rilevate ogni giorno a livello mondiale appartengono a questa categoria. Gli hacker in questione appartengono sempre più a nazioni in via di sviluppo, come la Turchia o l’America Latina, anche se rimane una buona percentuale di hacker russi.

La seconda è quella dei cosiddetti attacchi “mirati”. Si tratta di poche centinaia di casi creati da team di persone esperte, che dispongono di budget consistenti, e si possono suddividere ulteriormente in due sottocategorie: gli attacchi che mirano a raccogliere informazioni (spionaggio industriale/militare ecc.) e quelli che puntano ai soldi (cybercrime propriamente detto). Gli attacchi di questo tipo possono essere complessi e di lunga durata, e risultare molto difficili da individuare. Analizzandoli, è possibile farsi un’idea della loro origine: i Kaspersky Lab hanno rilevato attacchi di tipo spionistico partiti da Paesi di madrelingua inglese, est europea, russa e cinese, mentre per quelli di cybercrime l’origine più spesso è da Russia, Ucraina e Paesi Baltici.

In questa categoria, inoltre, Kaspersky ricomprende anche un segmento che definisce “il più interessante”: quello dell’Enterprise security, che copre per esempio le problematiche relative agli attacchi malware verso le reti aziendali.

La terza categoria di attacchi, infine, è quella diretta contro la rivoluzione dell’industria 4.0. Dai dispositivi IioT ai sistemi SCADA, passando per le automobili, è un mondo pieno di oggetti vulnerabili. Con l’aggravante che spesso vanno difesi sia dagli attacchi mirati che da quelli generici. Le conseguenze di un security breach in campo OT sono facilmente immaginabili, e si va dal blocco della produzione per periodi più o meno lunghi, al pericolo di danni fisici ai macchinari, se non addirittura di gravi incidenti come esplosioni e incendi per settori critici come il petrolio o le centrali elettriche. E, naturalmente, anche qui Kaspersky ha ribadito il concetto che “nessun Paese ha abbastanza ingegneri specializzati per proteggere le proprie industrie”.

Il concetto di “Cyber Immunity”

Visti i volumi crescenti degli attacchi, e il numero sempre maggiore di oggetti da proteggere, Kaspersky ipotizza che una possibile soluzione al problema sia di passare dal concetto di cyber security a quello, più sottile, di Cyber Immunity.

Per chiarirci, è un po’ la differenza fra cura e vaccino: possiamo decidere di curarci ogni volta che prendiamo una determinata malattia, oppure possiamo vaccinarci in modo da non contrarla mai. Per i sistemi informatici, questo si traduce nel pensare, progettare e realizzare le apparecchiature secondo una filosofia di “secure-by-design”, in modo tale da far sì che il costo per chi attacca sia più alto del guadagno che potrà realizzare – o dei danni che potrà infliggere.

Questo in concreto si traduce in un’architettura di sistema basata su microkernel (meno codice si scrive, meno errori si commettono) con un security layer che isola ogni singolo modulo del sistema, in modo da fornire un trusted behaviour, ovvero un comportamento affidabile.

Kaspersky paragona scherzosamente il sistema a una prigione, e i programmi a dei detenuti: essi tendenzialmente si comporterebbero in modo illegale, ma il sistema di sicurezza fornito dalla prigione permette di tenerli sotto controllo e impedire loro di nuocere. Tutto questo è stato implementato nel sistema operativo Kaspersky OS, pensato specificamente per l’utilizzo su dispositivi connessi embedded, dai sensori e device IoT e IIoT, all’automotive, al surveillance eccetera.

Secondo Kaspersky, il sistema non è ancora pronto a sostituire Linux, ma del resto al momento non è quello l’obiettivo. L’azienda comunque può fornire già adesso l’SDK del K-Os, grazie al quale chi sviluppa dispositivi può assemblare componenti “untrusted” e ottenere un comportamento “trusted”. E, a scanso di polemiche e tesi complottistiche sulla presenza o meno di backdoor od oscure routine per il furto dei dati, Kaspersky Labs è disponibile a far esaminare il codice sorgente dai produttori e dalle organizzazioni interessate.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Pin It on Pinterest