Ramsonware/mobile security by design/shadow IT and cloud identity protection/I-phone and individual identity: sono i temi che verranno affrontati a HackInBo a Bologna il 23 e 24 maggio (http://www.hackinbo.it/). Più workshop e bar camp che convegno, HackInBo offre l’opportunità di vedere i temi dal basso o per meglio dire da vicino, senza occhiali, con presa diretta dalla strada, sulla rete. E’ una visione antagonista a quella ufficiale dei Cert e dei piani nazionali della sicurezza, di Enisa e di Bsa? Lo sapremo andando a Bologna o seguendo on line l’evento.
Per ora sappiamo che c’è necessità di allargare la discussione sulla cybersecurity, come raccomanda una recentissima ricerca di Bsa – The Software Alliance (www.bsa.org/Eucybersecurity). La ricerca passa in rassegna lo stato di attuazione delle policy per la cybersecurity ed espone i risultati, come sempre a macchia di leopardo, dei paesi dell’Unione.
Spiccano i riferimenti positivi di Olanda e Regno Unito (e anche altri paesi, come la Lettonia, che non possiamo esaminare per motivi di spazio). In particolare vengono raccomandate la definizione di politiche attive da parte del public procurement, il coinvolgimento delle PMI e la collaborazione pubblico privato attraverso il ruolo cruciale delle assicurazioni. Il Regno Unito dimostra di essere avanti nell’implementazione di una policy nazionale, mentre l’Olanda sviluppa la cooperazione pubblico-privato, con una mappatura delle informazioni rilevanti, delle procedure critiche, che vengono sottoposte ad audit periodici e ad un assessment annuale nel Cyber Security Assessment Nederlands – Csan, con dettaglio sugli incidenti e analisi dei rischi. Ci soffermiamo soltanto su questo ultimo eccellente documento, che costituisce il Rapporto annuale al Parlamento prodotto da National Cyber Security Center- NCSC olandese.
La matrice dei cyber risk a fianco, dimostra che i rischi maggiori vengono dagli stati, dai criminali professionisti e, in qualche misura inferiore, anche dagli attivisti politici, che comprendono figure anche molto diverse tra loro, dagli impegnati in battaglie civili-ideologiche, ai terroristi.
Il Rapporto raccomanda attenzione su Internet of Things, poiché la sua diffusione porta ad una più che proporzionale diffusione dell’uso distorto o dell’interferenza operativa sui sistemi. Anche sul Ramsonware, di cui si parlerà a Bologna, il Rapporto offre spunti interessanti. Ramsonware, e la più dannosa forma Criptowate, sono malware che bloccano l’accesso al computer e si presentano come un servizio di protezione dei dati (Europol o Interpol sono i riferimenti più frequenti), chiedendo un pagamento per ripristinare l’accesso ai dati (in genere qualche centinaia di euro). La Polizia olandese ha ricevuto 270 segnalazioni in un mese di uso del suo logo in “infezioni” da Ransonware, con una percentuale di pagamento del “riscatto” superiore al 10%. Nel 2013 circa 70.000 infezioni scoperte dalla Polizia tedesca, risultavano in una percentuale di riscatti pagati pari al 3,4%.
Le risultanze di diffusione di forme di Ramsonware (Reveton, Cryptolocker, RamsonLock) in base ad alcune indagini dei maggiori fornitori di antivirus sono riportate nella tabella che segue.
CryptoLocker dovrebbe aver causato nell’ultimo trimestre del 2013 estorsioni per circa mezzo milione di euro, ma la cifra a livello mondiale potrebbe essere molto superiore, essendo stati infettati nei primi 100 giorni di diffusione circa 220.000 computer, con una richiesta di riscatto intorno ai 300 dollari.
La visione della cybersecurity come servizio, che il Rapporto raccomanda come il fatto organizzativo e procedurale, fornisce spunti di riflessione assai stimolanti.
La risposta alla sfida sempre più dura posta alla sicurezza della nostra vita quotidiana, che va dal trafugamento dei nostri dati personali all’interruzione del funzionamento delle infrastrutture e dei servizi essenziali, sta nella collaborazione tra le amministrazioni e le aziende private, sta nella pubblicazione dei report sugli allarmi e sulle risposte, sta nella raccolta dei dati e nel sollecito di risposte da parte delle grandi aziende che operano nella rete, nei software diffusi a livello mondiale e nei servizi internet. Sta nella capacità del NCSC di stare nel processo, di produrre numeri e risultati, come testimoniano gli incidenti riportati, che aumentano in modo assai significativo tra la fine del 2011 e l’inizio del 2014, come si vede dalla figura che segue.
Il Rapporto del NCSC è un eccellente modello a cui ispirarsi per rendere maggiormente operativo il Piano nazionale della sicurezza del nostro Paese. Se ne discuterà anche a Bologna a HackInBo?