Reti e sicurezza: è il tema del futuro. A dirlo, tre agenti al top dei servizi di intelligence e sicurezza americani. “Basta veramente poco – dice a Corcom MK Palmore, agente speciale dell’FBI di stanza a San Francisco e responsabile del cyberbranch dell’agenzia federale americana – ad esempio cambiare la password di un sistema da “paperino” a qualcosa di più serio”. Sembra uno scherzo, ma il primo strato di insicurezza delle reti è legato alla scelta delle password e delle tecnologie di autenticazione. Archivi di password in chiaro, sistemi di trasmissione delle password in chiaro, mancanza di meccanismi di autenticazione a due fattori. Ci sono tantissime chiavi tecnologiche che non vengono utilizzate o sono utilizzate male, rendendo i lucchetti digitali inutili o facilmente aggirabili.
“Dobbiamo sempre parlare di igiene digitale – dice Ronald Layton, deputy assistant director del Secret Service, che oltre alla protezione del Presidente americano ha anche la responsabilità della sicurezza delle istituzioni finanziarie e dei crimini digitali – con un messaggio che, per quanto semplicistico, non viene mai seguito dalle aziende. Non si spende abbastanza tempo sul primo fronte delle password, e questa è la singola e più tremenda fonte di insicurezza digitale”.
Dietro alle password e ai malintenzionati del cyberspazio, però, c’è tutto un mondo articolato e complesso. Fatto di una piattaforma, il dark web, nel quale si scambiano informazioni e tecnologie, un vero e proprio kibbutz del crimine digitale. E dove si scoprono storie interessanti: come quella di un gruppo di ex trafficanti di droga convertiti al cybercrimine per ragioni esclusivamente pratiche: “Con la droga si rischiano sanzioni penali più gravi e i ritorni economici oggi sono inferiori a quelli del cybercrimine”.
Il problema è che gli stessi strumenti e tecnologie avanzate che sono in mano ai “buoni”, i white hat (i cowboy buoni dei film di Tom Mix che indossavano cappelloni bianchi), sono in mano anche ai black hat (i cowboy cattivi con i cappelli neri). Ad esempio, spiega Layton, l’intelligenza artificiale e soprattutto machine learning e deep neural networks.
“All’interno delle tecnologie di AI – dice Michael Levin, ex deputy director del Dipartimento per la Homeland Security e oggi fondatore e CEO del Center for Information Security Awareness – ci sono soluzioni ideali: catturare i cattivi o quantomeno bloccarli prima che facciano del male. Il problema è che usano anche loro queste tecnologie per creare nuovi e sempre più sofisticati attacchi”.
“Con il machine learning – dice Anup Ghosh, chief strategist dell’azienda di sicurezza Sophos – si possono macinare enormi quantità di dati molto rapidamente e capire dal comportamento quando un attaccante sta cercando di entrare in un sistema. Possiamo anticipare tecniche di attacco assolutamente sconosciute e mai tentate prima”.
Il problema, però, è che anche i cattivi possono fare cose simili grazie al machine learning: “Ad esempio – dice Layton – gli hacker black hat possono creare campagne Twitter e Facebook che spingano un ampio numero di utenti a cliccare su link infetti“. Per questo una parte del problema è cambiare sostanzialmente la cultura aziendale: “Occorre avere alcune cose pronte, perché l’infezione accadrà sicuramente, prima o poi. E bisogna trattare il problema come una informazione ad alto rischio, cioè top secret. Serve un processo organizzativo e piani di contingenza già strutturati. E dialogare con le forze dell’ordine fin dal primo momento”.
Per la difesa preventiva, ormai l’obiettivo non sono tanto i sistemi quanto le reti. Tantissime aziende presenti al convegno di NetEvents lo possono testimoniare: da Apstra a Cohesity, da Darktrace a Javelin Networks, da NetFoundry a OnDot: startup che utilizzano tecnologie all’avanguardia, sistemi di machine learning e reti neurali per riuscire a proteggere i dati in cammino sulla rete e a sgominare i malintenzionati.
Siamo ancora indietro, però. Anche e soprattutto sulle nuove tecnologie. La sicurezza nelle IoT, ad esempio, è molto immatura, ma anche il networking tradizionale è ancora pieno di problemi. Spiega Greg Fitzgerald, marketing manager di Javelin Networks: “Microsoft non lo vuole ammettere ma la sicurezza dei Domain Services di Windows con le Active Directory è piena di buchi. Una volta che un attaccante penetra un sistema, ha a disposizione le pagine gialle degli utenti, degli oggetti smart connessi e dei servizi attivi. Può fare quel che vuole”. La sicurezza secondo Javelin Networks passa attraverso un trucco ingegnoso: creare una falsa active directory, arricchita da centinaia di utenti e oggetto connessi inesistenti generati da un sistema di deep neural networking capace di mimare a perfezione lo stile di nomenclatura e la gestione degli indirizzi IP e dei servizi del sistema originale. E somministrare questo “falso d’autore” agli hacker che penetrano nel sistema, rendendo statisticamente quasi impossibile riuscire a portare a termine l’attacco. “Il nostro prodotto è quello sul quale abbiamo costruito l’azienda e vorremmo che un grande gruppo guardasse a noi come a un possibile partner tecnologico. Tutti tranne che Microsoft, che non può ammettere l’errore e ci potrebbe comprare solo per un motivo: per chiuderci. Ma non succederà”.