Data la stretta integrazione tra infrastrutture critiche e piattaforme smart per la gestione e il controllo delle strutture, mai come oggi cyber security è sinonimo di sicurezza tout-court, a maggior ragione per un evento all digital come Expo 2015. Senza contare che in quest’edizione la kermesse si pone dichiaratamente come simbolo della cooperazione tra le nazioni sotto il profilo della sostenibilità alimentare, iscrivendosi nel registro degli obiettivi sensibili del terrorismo internazionale. Che, si è visto, per portare attacchi in chiave di hacktivism e per diffondere i propri messaggi sfrutta sempre di più il Web.
“Se da un lato l’Expo è una grande opportunità per vivere a livello multimediale tutto ciò che offrono le nuove tecnologie, d’altro canto non si possono sottovalutare le criticità che comporta un simile accesso massivo alla Rete”, spiega a CorCom l’avvocato Stefano Mele, presidente dell’Istituto Italiano di Studi Strategici Niccolò Machiavelli. “Dai banali attacchi denial of service, che impediscono agli utenti l’accesso ai servizi, passando per il classico phishing e il furto di informazioni fino allo spionaggio elettronico, molteplici sono le minacce informatiche di cui bisognerà tenere conto durante il semestre”.
Secondo Mele, l’Expo rappresenta uno scenario irrinunciabile per chi intende fare propaganda attraverso azioni dimostrative che sottolineino, ad esempio, che le connessioni non sono sicure come richiesto dalla situazione. “Anche solo degradare le performance dei network, di comunicazione o energetici, sarebbe un risultato significativo, e attacchi del genere ormai sono assai più semplici di quanto si possa immaginare”. Il livello di allerta sale ulteriormente se si pensa che negli ultimi anni proprio le reti energetiche sono state tra i principali obiettivi a livello globale: “Nell’estate del 2010 – prosegue l’analista – attraverso il malware Stuxnet, Usa e Israele hanno sferrato un attacco informatico alle centrali di arricchimento dell’uranio iraniano danneggiandole attraverso un malfunzionamento indotto delle ventole di raffreddamento. L’attenzione va mantenuta altissima proprio sulle conseguenze per la parte fisica”.
“Questo perché le infrastrutture energetiche sono sempre più aperte e interconnesse con Internet, e spesso rileviamo l’esposizione alle minacce della Rete di network che non sono stati originariamente pensati per essere portati on line”, conferma Marcello Romeo, Presales Manager Italy di Intel Security, che partecipa attivamente alla costruzione dei sistemi di cyber difesa di Expo 2015, sia sul fronte della rete di distribuzione energetica, sia – con le soluzioni McAfee – su quello del controllo dei dati. “Proponiamo quindi applicazioni che non collidano con la continuità del servizio, che in situazioni come questa è la massima priorità. L’obiettivo è frapporsi là dove ci sono elementi non aggiornabili che comunicano tra loro, per garantire la trasmissione dati attraverso un canale sicuro. È una soluzione a basso impatto che però soddisfa i principi basilari delle infrastrutture critiche”. Sul piano degli eventi generati dall’interazione di milioni di dispositivi, sensori, workstation e interfacce digitali presenti in Expo, Intel Security propone un meccanismo dinamico e proattivo, basato sull’analisi delle potenziali minacce, l’individuazione e la segnalazione di nuovi malware (compresi quelli appositamente realizzati per attaccare la manifestazione) attraverso un processo automatico che sfrutta la potenza di big data e analytics. “Ci sarà un’elevata complessità nella razionalizzazione del monitoraggio, ma abbiamo soluzioni in grado di discriminare gli eventi significativi. Nel momento in cui identifica un potenziale malware la soluzione lo spacchetta effettuando un’analisi per comprendere com’è composto ed esegue il file in un sandbox, un ambiente isolato. A quel punto retroagisce sui sensori per distribuire la firma della nuova minaccia, rendendola nota a tutto l’ecosistema”.
Basterà a garantire l’immunità di Expo? “Il fatto che l’evento sia concentrato in uno spazio e in un tempo definiti gioca a vantaggio – dice Mele -. Le tecnologie digitali forse danno un leggero vantaggio a chi attacca perché sa cosa cercare ed è complesso monitorare ogni aspetto e reagire in tempo reale. Ma lo spiegamento di strumenti, operatori e forze dell’ordine è un’ottima difesa”.