Sicurezza informatica. Reagire alle minaccie o ripensare l’approccio?

Backlit_keyboard

Qualche giorno fa, mi sono recato fuori città per lavoro, in un’area che non conoscevo e dove non avevo alcun punto di riferimento. Come è ormai norma in questi casi, ho impostato il mio fido navigatore e ne ho seguito le indicazioni scupolosamente. Una volta giunto a destinazione, mi sono reso subito conto che qualcosa non andava. Eppure, lo schermo che tenevo tra le mani indicava con assoluta certezza che ero giunto al luogo stabilito. Purtroppo però, non si trattava della destinazione effettiva del mio viaggio, bensì di quella che il software aveva decretato essere la mia meta finale. Per un errore di aggiornamento, infatti, il marchingegno mi aveva condotto all’altro capo della città, con buona pace mia e delle persone con le quali avevo appuntamento.

Pur ritenendomi una persona aperta al cambiamento tecnologico e all’adozione di nuovi strumenti e innovazioni, ho sempre cercato di non abusarne. Il confine tra uso ed abuso non è chiaro e, francamente, del tutto soggettivo. Certi comportamenti, tuttavia, si prestano più chiaramente ad essere idenficati come eccessivamente dipendenti dalla tecnologia. Comportamenti che mi sono sempre impegnato ad evitare. Ciò nonostante, l’imprevisto accadutomi con un device tanto semplice quanto può essere un navigatore mi ha fatto riflettere sul nostro atteggiamento verso certe azioni. Alcuni comportamenti ed abitudini legate all’utilizzo della tecnologia sono ormai scontate e parte integrante del quotidiano di ognuno di noi. Per quanto ci si sforzi di non ammetterlo, siamo letteralmente nelle mani della tecnologia. Ad essa ci affidiamo, confidando quasi religiosamente in una sua presunta infallibilità. Ciò che detta la tecnologia è ormai il dogma del nuovo millennio e ad esso ci conformiamo. Al di là degli interessanti risvolti psicologici e socioligici dietro a questa condizione, ciò che forse sarebbe il caso di analizzare sono le possibili conseguenze di questa situazione.

Da anni la tecnologia sta entrando con sempre maggior prepotenza nella vita di tutti i giorni. Il numero di dispositivi connessi, infatti, è in continua crescita, soprattutto per quanto riguarda i device appartenenti al cosiddetto Internet of Things (internet delle cose) (http://www.juniperresearch.com/press/press-releases/iot-connected-devices-to-triple-to-38-bn-by-2020). Questa moltiplicazione dei dispositivi offre innumerevoli punti di accesso ad una sempre maggiore superficie di attacco. Ed è pieno di individui ed organizzazioni pronti a trarne vantaggio, siano essi criminali, governi, agenzie di intelligence, etc. Come se non bastasse, l’utilizzo sempre più invasivo e personale di tali tecnologie ci espone non solamente ad un maggior numero di possibili situazioni pericolose, ma anche ad una loro crescente gravità. Uno degli esempi più comuni è quello delle apparecchiature medicali connesse ad internet. Un pacemaker wireless può essere compromesso con facilità, mettendo in serio pericolo la vita dei pazienti che si affidano a queste macchine (http://www.computerworld.com/article/2981527/cybercrime-hacking/researchers-hack-a-pacemaker-kill-a-man-nequin.html), così come apparecchiature per il supporto vitale, per la dialisi, etc. La minaccia è così seria che anche il vice presidente degli Stati Uniti, Dick Cheney, ha preferito disabilitare le funzioni wireless del suo pacemaker (http://www.theverge.com/2013/10/21/4863872/dick-cheney-pacemaker-wireless-disabled-2007), in favore di un trattamento medico completamente disconnesso.

Risulta chiaro come una simile capacità possa portare il concetto di “assassinio” a livelli mai concepiti prima. Il rischio è che questa diventi una strategia di comune utilizzo contro personaggi politici, leaders militari o altre figure di spicco. E, dati gli attuali protocolli di sicurezza e la derivante facilità con la quale queste operazione potrebbero essere portate a termine, si tratta sicuramente di una minaccia reale.

Ma non sempre l’eliminazione diretta di un avversario può risultare una strategia vincente, soprattutto se l’obiettivo rimane quello di mantenere un velo di anonimato. Le analisi di informatica forense potrebbero infatti rivelare molto dell’identità degli assassini. Qualora la compromissione diretta non fosse praticabile o consigliabile, il “meraviglioso” progresso tecnologico ci offre tutta una serie di alternative. Ad esempio, un hacker potrebbe appropriasi delle nostre impronte digitali. Con l’avvento dei lettori di impronte su smartphone, infatti, sempre più spesso queste vengono messe in rete. Questo comporta che, al pari di qualsiasi dato, vengano esposte a tutti i rischi derivanti dalla loro permanenza online. Una volta trafugate da una server, sarebbe semplice riprodurle tramite tecnologia di stampa 3D ed utilizzarle per incriminare un avversario politico di un delitto commesso da altri. O, più semplicemente, il nostro vicino di casa troppo rumoroso, o il nostro socio in affari, o chiunque altro.

Si potrebbe discutere a lungo di queste problematiche. La realtà è che ci sono sempre meno limiti a ciò che è possibile fare attraverso internet. La tecnologia non è più uno strumento da utilizzare all’occorrenza. Oramai, la tecnologia si è intrecciata irrimediabilmente con il quotidiano. La sua ubiquità ci ha rese potenziali prede in un campo di caccia. Se alcune accortezze possono aiutarci a sopravvivere più a lungo in questa Savana digitale, su altri fronti siamo completamente indifesi. Basti pensare alla compromissione dei sistemi dell’ufficio di gestione del personale governativo statunitense (http://www.wired.com/2015/09/opm-now-admits-5-6m-feds-fingerprints-stolen-hackers/). I numeri pubblicati relativi a quella maxi-operazione sono incredibili e l’unica colpa degli utenti finali è stata quella di affidare al governo le proprie informazioni personali. Un’azione che tutti, ormai, effettuano abitualmente.

Ovviamente, tutte le parti interessate stanno mostrando una sempre maggior attenzione e consapevolezza. Ma tale consapevolezza è anche a doppio senso. Una vulnerabilità è certamente una problematica per la difesa – sia essa militare, aziendale, personale, etc. – ma rappresenta anche un asset strategico in quanto potenziale vettore di attacco. Per certi versi, la psicologia dietro a queste strategie non differisce di molto da quella alla base della deterrenza nucleare.

Il futuro è costellato di incertezze. Il progresso tecnologico, con le sue luci ed ombre, detterà sempre di più l’andamento delle nostre vite. Quello che oggi è un mero fastidio per il malfunzionamento di un navigatore, domani potrebbe avere conseguenze ben più gravi di un semplice ritardo ad un appuntamento. La situazione richiede perciò un drastico cambio di atteggiamento. E non si tratta semplicemente di abbandonare l’approccio reattivo in favore di uno proattivo. La vera sfida è ripensare completamente il concetto stesso di sicurezza informatica. Questa non può e non deve essere vista come una disciplina relegata al mondo dei computer e della programmazione. Simili semplificazioni sarebbero state considerate superate già da almeno un decennio. La sicurezza informatica deve essere intesa come una necessità che tocca trasversalmente tutti gli aspetti della vita umana e deve conseguentemente divenire una disciplina olistica. Pratiche come la social engineering dimostrano quanto la sicurezza informatica non possa essere ridotta alla mera pratica di rilasciare patch o fornire assistenza tecnica. Il fattore umano – nel bene e nel male – è ancora il grande motore di tutto. Prima di condannare la tecnologia, perciò, focalizziamoci su quello.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

diciotto − 15 =