Un’idea sta prendendo piede tra gli esperti di sicurezza: aggiungerla a posteriori è un business redditizio ma oramai superato. Serve un approccio diverso: sicurezza fin dalla progettazione dei nuovi prodotti tecnologici, dai telefonini ai droni fino alle migliaia di apparecchi “post-Pc”, come sono stati definiti. “L’obiettivo oggi – dice Loïc Guézo, Security evangelist per il Southern Europe dell’azienda giapponese Trend Micro – non è più proteggere l’infrastruttura, le apparecchiature. Oggi la sicurezza è centrata sui dati: bisogna mettere in sicurezza i dati delle aziende e delle persone. Anche dai governi spioni”.
Cosa cambia con questo nuovo approccio?
È un approccio radicale che vuol dire controllare ogni giorno tutti i nuovi sistemi che vengono creati sul mercato, perché offrono nuove opportunità per i malintenzionati, e cercare di trovare forme nuove di protezione per tecnologie nuove, come il cloud o il mobile in generale, che diventerà lo strumento con il quale dovremo lavorare tutti in un futuro non troppo remoto.
Questo è lo scenario per la Internet of things?
Non solo la Internet of things ma anche la Internet of Everythings, il nuovo termine che sta acquistando spazio tra gli esperti di settore.
Mi faccia degli esempi.
Molto semplice: la “vecchia” Internet, costruita in modo insicuro perché destinata a un ambiente ristretto, è comunque una tecnologia dedicata ai Pc. Oggi cambia tutto: parliamo di computer indossabili come orologi e fasce da polso, di domotica, di automobili connesse, di Tv connesse, di droni che fanno da ponte radio per il wi-fi in volo, dei Google glass, degli iBeacon di Apple, di Chromecast per la Tv sempre connessa. Tutto costruito senza pensare fin dal principio alla sicurezza.
Quali sono i rischi?
Innanzitutto non c’è una sola strada. Pensiamo agli attaccanti: utilizzo degli strumenti tecnologici informatici per spionaggio, sabotaggio, cyberwarfare, hacktivism. Le auto adesso sono connesse e quindi hackerabili a distanza, i satelliti possono essere alimentati con dati falsi, ci sono casi di strumenti per la localizzazione e la rilevazione e la distanza dei dati di navigazione delle navi che vengono ingannati e fanno passare le navi lungo le strade di città. Droni militari che vengono hackerati a distanza.
I governi stanno prendendo delle contromisure?
Da un lato, ci sono alcuni governi che hanno più l’attitudine a spiare che non a proteggere. E comunque le normative prevedono la creazione di team per la risposta rapida ad esempio per le infrastrutture industriali critiche. Perché il rischio è reale: i sistemi Scada di controllo degli impianti industriali sono stati attaccati e sovvertiti più volte negli ultimi anni da virus come Stuxnet. La stessa Europol è allerta e ha creato il Project 2020 di cui fa parte anche Trend Micro, ma non basta.
Cosa serve allora?
Serve la security by design, la sicurezza che viene messa dentro i nuovi apparecchi e le nuove tecnologie fin dal progetto. Aggiungerla “nell’after market” non basta più. E poi ci vuole anche consapevolezza di alcuni aspetti significativi per la sicurezza e soprattutto per la privacy delle persone.
Ad esempio?
Uno degli snodi centrali del funzionamento del web sono i server Dns, che convertono gli indirizzi web tradizionali nei numeri che i server comprendono. È un sistema complesso, reso forse più complicato del necessario, ma che ha una struttura verticistica, piramidale. E alla sommità ci sono tredici server-root che funzionano da cassaforte di tutti gli indirizzi internet. E registrano tutte le richieste che vengono fatte da chiunque navighi in rete.
Sono facilmente attaccabili?
Certo, e non solo. Su tredici, dodici sono controllati direttamente dal governo americano, che è il vero padrone di Internet da questo punto di vista, dato che la governance della rete è solo parzialmente diffusa al di fuori degli enti di governo e delle associazioni tecnologiche Usa. E la stessa cosa per la mappa dei cavi sottomarini attraverso i quali passano i dati. Chi gestisce queste tecnologie può spiare tutti gli altri. Cose non sono sicure: devono cambiare.
STRATEGIE
Security, Trend Micro dice addio all’after market
Il security evangelist per il Sud Europa Loïc Guézo “Serve la security by design per nuovi apparecchi e tecnologie”
Pubblicato il 26 Apr 2014
Argomenti
Canali
EU Stories - La coesione innova l'Italia