La Cyberwar è ormai un problema di sicurezza nazionale. Ecco le linee guida stilate dagli Stati Uniti per far fronte a questa nuova minaccia.
Capitoli
1. I nuovi scenari globali ci mostrano una guerra diversa, che non si muove esclusivamente sul campo di battaglia fisico, ma anche sul piano virtuale.
Il legame tra tecnologia e guerra è così profondo che spesso scindere le due cose risulta difficile. Le pietre scheggiate ritrovate nei siti archeologici paleolitici erano spesso usate come rudimentali asce. L'uso del ferro risale ai Sumeri e agli Egizi, che già 4000 anni prima di Cristo lo usavano per la punta delle lance. La polvere da sparo portò sui campi di battaglia europei l'orrore dei cannoni. E come dimenticare il primo uso che venne fatto dell'energia atomica alla fine della Seconda Guerra Mondiale, o il fatto che Internet nacque da un progetto voluto dal Dipartimento della Difesa degli Stati Uniti. Non stupisce, allora, che negli scenari bellici odierni le tecnologie digitali siano entrate a far parte a tutti gli effetti del campo di battaglia, in un'ottica di guerra ibrida, nella quale la guerra convenzionale si mescola con la guerra politica, la guerra d'informazione e la guerra cibernetica. La guerra in Ucraina ha portato a un riaccendersi di antichi rancori risalenti alla Guerra Fredda, e sebbene il conflitto vero e proprio sia limitato al territorio ucraino, la guerra innescata dalla Russia ha già raggiunto l'Europa, sotto forma di cyberwar (guerra cibernetica).
Scorri orizzontalmente
e passa al prossimo punto
2. L'allarme degli Stati Uniti
Di fronte all'escalation militare degli ultimi mesi, i rischi legati agli attacchi informatici russi sono cresciuti a dismisura. Per difendere gli Stati Uniti e gli Alleati da questa nuova minaccia, tre importanti agenzie governative americane hanno unito le forze. Si tratta della CISA (Cybersecurity and Infrastructure Security Agency), del FBI (Federal Bureau of Investigation) e della NSA (National Security Agency). Il motivo di questi allarmi congiunti è legato al numero crescente di attacchi che gli hacker russi hanno condotto negli ultimi due anni ai danni di infrastrutture militari e civili americane.
Sebbene oggi queste aggressioni si concentrino ai danni del governo ucraino e di quello americano, diversi segnali di pericolo sono stati lanciati anche dalle nazioni europee, dimostrando che i confini del conflitto si stanno ampliando giorno dopo giorno.
Scorri orizzontalmente
e passa al prossimo punto
3. Le tipologie di attacco
Le tre agenzie appena citate hanno stilato una lista delle tipologie d'attacco più comunemente impiegate da questi hacker. Vediamole insieme.
Questa tecnica consiste nel tentare di individuare una password attraverso, appunto, la forza bruta, vale a dire provando tutte le combinazioni possibili di lettere, numeri e caratteri speciali. Si tratta, tuttavia, di una strategia molto dispendiosa in termini di tempo.
Il phishing è una forma di truffa telematica che consiste nell'appropriarsi delle credenziali di accesso dell'utente attraverso email contenenti link verso domini dannosi. Si tratta di una strategia di social engineering (ingegneria sociale), volta a comprendere le abitudini e i comportamenti delle persone per ingannarle e raccogliere informazioni a scopo fraudolento.
Usati normalmente con lo scopo di rubare o “bloccare” dati sensibili di privati e aziende sotto la richiesta di un riscatto, questo tipo di attacco può essere utilizzato anche in un'ottica di cyberwar, con l'obiettivo di minare la stabilità di uno stato, soprattutto quando ad essere presi di mira sono gli enti governativi o le infrastrutture (soprattutto sanitarie).
Scorri orizzontalmente
e passa al prossimo punto
4. Come difendersi: i consigli della CISA
La Cybersecurity and Infrastructure Security Agency (CISA) non si è tuttavia limitata a individuare le possibili tipologie di attacco, ma ha anche stilato una serie di consigli pratici volti a migliorare la sicurezza informatica dei nostri sistemi. Si tratta di un vademecum che, sebbene sia nato per rispondere a uno stato di conflitto, può esserci utile a prescindere, attraverso best practices pensate per privati cittadini, aziende e pubbliche amministrazioni. Ecco le indicazioni più importanti:
Controllare sempre i log di sistema alla ricerca di attività insolite. Per log si intende la registrazione sequenziale e cronologica delle operazioni effettuate da un sistema informatico. In quest’ottica Vodafone Business offre il servizio di Domain Threat Intelligence, la soluzione in cloud che permette di identificare in maniera preventiva l’esposizione al rischio Data Breach ed email compromesse delle aziende.
Valutare con attenzione la presenza di attività sospette sul proprio sistema, come login con credenziali di accesso modificate oppure login nei quali l'indirizzo IP non combacia con la posizione geografica prevista.
Migliorare la sicurezza delle proprie credenziali di accesso, utilizzando ad esempio forme di autenticazione a più fattori e scegliendo password uniche e difficili da replicare.
Reagire con velocità a un attacco informatico, mettendo in pratica strategie di mitigazione, come ad esempio il reset immediato delle password relative a tutti gli account del sistema. In caso di data breach e necessita’ di supporto immediato, Vodafone Business mette a disposizione il servizio di Pronto Intervento Cyber, per riceve l’assistenza di tecnici esperti entro 4h dalla segnalazione.
Utilizzare software antivirus affidabili e sempre aggiornati, assicurandosi che siano installati su tutti i computer dell'azienda o dell'ente pubblico. Effettuare spesso la scansione antivirus. In questo contesto e’ importante scegliere soluzioni leader del mercato, come quella offerta da Vodafone Business, Trend Micro Worry Free services Advanced, per proteggere i dispositivi, mail e spazio in cloud. In conclusione, possiamo dire che la guerra è ormai cambiata. A fianco delle operazioni militari che purtroppo riempiono quotidianamente le pagine dei nostri giornali, troviamo un mondo parallelo fatto di conflitti virtuali, fake news, propaganda e attacchi cibernetici. Solamente attraverso una corretta informazione possiamo proteggere le nostre vite virtuali (e quindi anche quelle reali) dai pericoli che l'odio e la guerra portano sempre con sé.
Se vuoi saperne di più sulla Cyberwar
Per inserire un commento devi effettuare l'accesso.
Abbiamo ricevuto la domanda
Lascia i tuoi dati e ti contatteremo al più presto
Compila il form per ricevere le newsletter del Vodafone Business Lab.
Ricevi le newsletter con una soluzione dei contenuti più adatti ai tuoi interessi.
Partecipa ai webinar e agli eventi digitali promossi da Vodafone Business e dai partner del progetto.
Scarica il nostro report per scoprire cosa devono fare le aziende per essere "pronte per il futuro” e come stanno affrontando le nuove sfide nel mondo del business.
Accedi a documenti e report esclusivi per approfondire le tematiche legate alla digital acceleration.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Attenzione
Il tuo commento potrebbe contere parole non consentite.
Sarà sottoposto a moderazione prima della pubblicazione.