Cybersecurity, tra scenari passati e futuri
La cybersecurity, o sicurezza informatica, nasce con una funzione trasversale di protezione, dai server fisici al flusso di dati peer to peer e con grande anticipo rispetto all’avvento dell’Internet of things.
Nei primi anni Settanta del secolo scorso, all’interno di un istituto di ricerca, ARPA, si paventò l’idea di poter far sì che un computer fosse in grado di collegarsi con altri devices, tramite una rete condivisa, al fine di facilitare la comunicazione e la condivisione, nel caso specifico, di risorse tra ricercatori e scienziati. Da questa intuizione nacque ARPANET, il quale determinò la nascita della sicurezza informatica e le preoccupazioni dell’uomo moderno davanti all’immensità cybernetics.
Da qui si potrebbe trarre un concetto, seppur banale, estremamente attuale, ovverosia se si vuole tenere al sicuro qualcosa online, dovrebbe rimanere offline. Non potendo ridurre il tutto ad una semplice frase, si rende necessario comprendere le fasi responsabili della nascita della sicurezza informatica, così come la conosciamo oggi.
In seguito alla creazione di ARPANET, ci si chiese se fossero ipotizzabili delle breach all’interno della rete, e in che modo ci si potesse preparare al peggio. In questa ottica, nacque il primo virus informatico Creeper, invenzione di Robert Thomas, un programma informatico finalizzato alla riproduzione di un codice all’interno di altri devices. Avendo posto un problema, anni dopo arrivò la soluzione, ovverosia il primo antivirus in grado di rintracciare Creeper e renderlo innocuo.
Se gli anni Settanta segnano una tappa fondamentale del mondo informatico, gli anni Novanta non sono da meno, atteso che hanno determinato l’avvento dell’Internet of things, portando con sé nuove problematiche con le rispettive soluzioni.
Si è soliti affermare che Internet abbia reso più complesso il lavoro e il ruolo assegnato alla sicurezza informatica, rappresentando sì un aspetto fattuale, ma non considerando che ciò che ha determinato il primo level up di complessità, fosse la realizzazione del P2P. Invero, la rete di trasmissione dati peer to peer consiste nella possibilità dei computer di agire da “pari”, non dovendo essere connessi mediante un server centrale. Questa modalità di condivisione, nata negli anni Ottanta ha condotto, in seguito, delle criticità in merito al file sharing, come BitTorrent o Emule, che, tralasciando le problematiche legate al diritto d’autore, ha reso possibile ai cc.dd. black hat, ovverosia gli hacker malintenzionati, di distribuire virus con grande facilità, facendo in modo che l’utente, convinto di aver trovato esattamente quanto tanto ricercato, aprisse i file contenenti i malware.
Seppur già ai tempi di ARPANET si parlasse dell’impiego della crittografia, solo recentemente si è fatto un uso massivo per rendere più sicura la presenza degli utenti online. Difatti, la crittografia, nata nelle sue primissime forme nel 1900 a.C. nell’Antica Mesopotamia, ha dato il via. nel corso dei secoli, alla possibilità di trasmettere informazioni nel modo più sicuro possibile, giungendo fino alla crittografia moderna. Ad oggi, la crittografia consiste, nella sua forma più evoluta, nella scienza di proteggere informazioni di qualsiasi tipo, ricorrendo all’utilizzo di formati illeggibili per chi non sia legittimato a leggerle e rendendole, in un secondo momento, leggibili mediante una chiave digitale. Questa ultima, se nell’antica Mesopotamia era rappresentata da una sorta di dizionario ante litteram, ad oggi consiste in una combinazione specifica di algoritmi crittografici. Attualmente la crittografia viene utilizzata in più ambiti quali le app di messaggistica, e-mail, transazione finanziarie, firme digitali etc.
Nonostante la società moderna si sia sviluppata con l’idea del device perfetto, delle transazioni sicure e della messaggistica indecifrabile, si vuole precisare di come non esista una chiave digitale impossibile da “bucare”, bensì il livello di sicurezza di quest’ultima sia dato dal tempo necessario per decifrarla.
Come qualsiasi elemento tech in seguito all’avvento dell’Internet of things, anche i sistemi intelligenti presentano delle vulnerabilità in relazioni a possibili minacce cibernetiche. Non considerando gli attacchi informatici, e volendo spostare l’attenzione sulle truffe tese ad ottenere dati sensibili o denaro, è necessario chiedersi come cambieranno le pratiche messe in atto dai cc.dd. black hat.. È presumibile che non riceveremo più e-mail scritte con un italiano raffazzonato o messaggi inerenti ad un conto presso una banca della quale non siamo clienti e che non tenteranno più di utilizzare la tecnica del “principe nigeriano decaduto”. Volendo, in questa sede, confidare nel buon uso che ne verrà fatto, è auspicabile che l’intelligenza artificiale diventi il nuovo baluardo contro malware e tentativi di breach in reti non più così tanto sicure.
Avendo descritto le tappe che risultano cruciali per la storia e lo sviluppo della cybersecurity, si rende necessario rivolgere l’attenzione verso l’Italia e la sua preoccupante casistica di attacchi informatici.
In Italia, dal primo trimestre 2018 ad oggi, si è verificato un incremento positivo, pari all’86% diattacchi perpetrati all’interno del settore privato e pubblico. Cio è quanto emerge dal Rapporto Clusit 2023 sulla sicurezza ICT in Italia. Se la frequenza degli attacchi rappresenta già di per sé una criticità non da poco, la severity, quindi l’impatto dell’attacco sui sistemi, pone ulteriori dubbi e riflessioni. Inoltre, si segnala come tale 86% faccia riferimento unicamente agli attacchi portati a termine e che abbiano generato a tutti gli effetti dei disagi all’interno delle reti pubbliche o private.
Inoltre, si segnala di come si sia registrato un 40% in più di attacchi nel 2023 rispetto al 2022: in questo scenario, si rende necessario precisare di come, ad oggi, il numero di attacchi informatici perpetrati in Italia rappresenti il 9,6% di quelli mondiali, andando a confermare un trend di crescita degli attacchi cibernetici, già segnalato nel 2022, con il 7,6 % e il 3,4% nel 2021.
I dati, fino ad ora, sono influenzati da una circostanza che non può ignorarsi, il conflitto russo-ucraino. Invero, il panorama attuale consta, oltre che degli effettivi danni dovuti al più generale cybercrime, del nuovo terreno fertile per gli hacker che si è venuto a creare in seguito al conflitto, portando, come segnala il rapporto de quo, ad una nuova fase di “guerra cibernetica diffusa”. Inoltre, si segnala di come l’avvento di soluzioni Ai open source possa rendere più complessa la situazione che ad oggi si prospetta.
In conclusione, la cybersecurity e suoi sviluppi sono frutto della stessa componente che ne complica la messa in atto, lo sviluppo tecnologico. Ciò richiede una continua formazione nel settore e un ingente numero di risorse organiche, elementi imprescindibili nella c.d. società del rischio, o meglio dell’audit.