Messaggio
  • Direttiva EU e-Privacy

    Questo portale utilizza i cookie per offrirti le migliori risorse tecnologiche disponibili. Continuando a visitarci senza modificare le tue impostazioni accetti implicitamente di ricevere tutti i cookies. Diversamente, puoi modificare le tue preferenze agendo direttamente sulle impostazioni del software di navigazione impiegato.

    Documentazione Direttiva e-Privacy

PostHeaderIcon Cyberspace: avvertenze e precauzioni per l'uso

di Giampietro Raschetti, IW2ESL


Lo spazio cibernetico (Cyberspace) è un termine utilizzato ormai convenzionalmente per riferirsi all'intero ambito delle informazioni e delle comunicazioni gestite attraverso infrastrutture tecnologiche tra loro interdipendenti, incluse Internet, le reti di telecomunicazioni, i sistemi di computer, processori e controllori tra loro integrati.
La rivoluzione introdotta dalla diffusione di queste tecnologie è tale da aver radicalmente modificato la nostra società e la nostra economia, favorendo l'interazione, lo scambio di idee, la collaborazione, la condivisione delle informazioni, creando inoltre nuove dimensioni di coinvolgimento politico e sociale oltre che di scambio commerciale ed economico.
I ritmi di crescita del cyberspace sono tali da doverlo ormai considerare un fattore cruciale per lo sviluppo economico e sociale di un Paese moderno, che pertanto deve considerarsi sempre più dipendente da infrastrutture tecnologiche in grado di offrire enormi opportunità, ma che, nel contempo, introducono nuovi rischi associati a vulnerabilità in continua evoluzione.

 

Gli impatti che queste vulnerabilità sono potenzialmente in grado di provocare, proprio per la loro natura, e per la rapidità con la quale, una volta individuate, si prestano ad essere sfruttate da malintenzionati, possono essere estremamente estesi e devastanti per l'intero sistema politico, sociale ed economico.
Per questo motivo la capacità di migliorare la sicurezza del cyberspace, la così detta cybersecurity, rappresenta un fattore di estrema rilevanza ed una vera e propria sfida nazionale per il benessere, la crescita e la sicurezza dei cittadini.
In questo senso diverse iniziative sono state messe in atto da Organizzazioni di esperti a livello nazionale ed europeo, al fine di aumentare, a tutti i livelli, la consapevolezza dei rischi del cyberspace e le capacità difensive del nostro Paese.
Il principale riferimento istituzionale per le informazioni inerenti le cyber-vulnerabilità è senz'altro costituito dal CERT nazionale (Computer Emergency Response Team), che si prefigge l'intento di raccogliere tempestivamente informazioni inerenti potenziali falle di cybersecurity e fornire eventuali indicazioni circa rimedi temporanei o definitivi se disponibili. A questo si affiancano numerose autorevoli ulteriori fonti di informazione e condivisione di origine privata.
Tra le recenti iniziative, che evidenziano con particolare chiarezza la sensibilità presente sul tema, vi è il framework nazionale per la cybersecurity che si propone di supportare aziende ed Amministrazioni pubbliche, con strumenti organizzativi utili al fine di migliorare la consapevolezza e la capacità di reazione ai rischi del cyberspace.
Ulteriori iniziative e investimenti pubblici sono in corso, a partire dai recenti stanziamenti previsti in proposito nell'ultima Legge di Stabilità, oltre a specifici cambiamenti legislativi come il General Data Protection Regulation europeo, che entrerà pienamente in vigore in tutta Europa entro la fine del 2017, e il discusso progetto di legge britannico denominato Investigatory Powers Bill, che conferirà alla polizia e agli altri Corpi d'Intelligence, la possibilità di accedere a tutti gli aspetti delle comunicazioni degli utenti del cyberspace, sia che l'utente sia sospettato di aver commesso reati o meno.
Tutti noi siamo quindi tenuti a prendere in considerazione rischi ed opportunità offerte dai cambiamenti in atto e chiamati a porre attenzione e prudenza nell'uso quotidiano della tecnologia di cui disponiamo.
Siamo abituati ad utilizzare in modo ormai del tutto naturale, dispositivi, tecnologie e infrastrutture tecnologiche, servizi e sistemi "cloud based", delle quali percepiamo in ultima istanza solo i contenuti informativi per noi più significativi, senza comprenderne appieno la profondità delle interrelazioni che ormai pervadono tutti i sistemi del cyberspace.
Tutti i dispositivi e le informazioni che utilizziamo quotidianamente, smartphone, tablet, personal computer, anche gli orologi ormai, sono collegati tra loro attraverso una rete, direttamente o indirettamente, e come tali sono esposti a potenziali rischi che richiedono di essere considerati nell'ambito della cybersecurity.
Ma i confini del cyberspace sono sempre più ampi; enormi sono gli sviluppi in corso nel così detto ambito dell'Internet of Things (IoT) che coinvolge in maniera sempre più estesa dati, immagini e informazioni che un tempo sarebbe stato impensabile integrare tra loro, creando opportunità di sviluppi in costante mutamento.
Pensiamo a quanti di noi espongono attraverso Internet informazioni e quanti sono i sistemi utilizzati a vario titolo, (come gateway echolink, hotspot e ripetitori dstar, dmr, c4fm), i siti e le applicazioni web più o meno improvvisate, i personal computer, senza contare le opinioni e le considerazioni espresse sui social network, le informazioni classificabili come dati personali, quindi soggette a precise norme e regolamenti sulla privacy, le telecamere, le stazioni meteorologiche, i sistemi di allarme e tutti i dispositivi, sempre più numerosi, collegati alla rete.
Tutti sistemi che, se considerati singolarmente, possono avere una rilevanza molto limitata, ma che possono rappresentare elementi di vulnerabilità sul sistema, se utilizzati in modo improprio.
La stragrande maggioranza delle violazioni di cybersecurity avviene infatti a partire da sistemi, esposti e raggiungibili dalla rete, dove sono presenti vulnerabilità delle quali i proprietari sono completamente all'oscuro e che, una volta passati sotto il controllo di individui appartenenti alla così detta cyber criminalità (hacker, terroristi e criminali) si trasformano in armi potenziali per azioni di compromissione, danneggiamenti o per essere sfruttati per ottenere, in modo fraudolento, informazioni personali o commerciali per fini illeciti.
Attacchi mirati verso importanti soggetti di rilevanza istituzionale o economica, avvengono, ad esempio, attraverso azioni di distributed denial of service (DDoS) coinvolgendo decine di migliaia di sistemi compromessi all'insaputa dei loro proprietari, le così dette Botnet, controllate in modo centralizzato per creare interferenze e disservizi con danni difficilmente quantificabili.
Numerosi sono i sistemi compromessi (le statistiche parlano di milioni!) utilizzati per creare copie di pagine di accesso a servizi web, che, opportunamente ridirette, rappresentano il sistema più semplice per ingannare l'utente e trafugare credenziali di accesso a servizi di diverso genere, che, a loro volta, possono creare numerose opportunità a soggetti malintenzionati.
A questo proposito si deve considerare l'esistenza di un vero e proprio mercato che favorisce lo scambio di queste informazioni.
Si pensi a quali e quante informazioni possono essere ritrovate in una semplice casella di posta elettronica: credenziali di accesso a servizi come Paypal, Amazon, Ebay, Aliexpress, etc., possibilità di richiedere la modifica delle password di accesso ai servizi, informazioni personali riservate utilizzabili per i fini più disperati, accessi a servizi social che possono essere utilizzati a loro volta per veicolare contatti e svariate forme di sabotaggio verso soggetti mirati collegati attraverso informazioni facilmente reperibili mediante  sistemi di così detta open intelligence.
E le modalità per compromettere tutti questi sistemi, sono senz'altro le più imprevedibili, basate sempre più su quelle che vengono definite vulnerabilità classificate di tipo zero day, ovvero appena scoperte, "fresche di giornata", e subito utilizzate in modo da cogliere di sorpresa le potenziali vittime, impedendo ai sistemi di difesa, presenti nei diversi sistemi attraversati, di riconoscerle e di intercettarle.
Ma non per questo dobbiamo pensare di trasformarci in cyber-eremiti scollegati completamente dal cyberspace; cosa ormai insostenibile. Anzi, la scarsa esperienza in proposito, può rappresentare un elemento di particolare debolezza che si rivela difficile da controllare quando poi ci si scontra inevitabilmente con la necessità di utilizzare queste tecnologie.
I suggerimenti più diffusi sono spesso ritenuti scontati ma vale comunque la pena riassumerli in sintesi:

1) Rimuovere i privilegi di amministratore; da un recente report risulta che l'86% delle vulnerabilità critiche vengano mitigate con questo semplice accorgimento;

2) Utilizzare dove necessario e in modo consapevole antivirus e antimalwere assicurandoci che vengano aggiornati in modo automatico e tempestivo;

3) Attivare dove possibile firewall e popup blocker in grado di fermare tutto ciò che non è esplicitamente autorizzato;

4) Assicurarsi di conoscere esattamente il software ritenuto indispensabile per le proprie attività e se possibile disinstallare quello non necessario;

5) Garantire il mantenimento degli aggiornamenti di tutti i sistemi utilizzati;

6) E' ritenuto estremamente imprudente scaricare file di qualsiasi natura da servizi di file sharing, oltre che spesso pure illegale;

7) Attivare procedure di backup regolari, mantenerle separate dai sistemi attivi, e verificarne con regolarità la validità;

8) Verificare con cura ogni allegato, o link contenuto nei messaggi di posta elettronica, ma prima di tutto verificare il mittente dei messaggi di posta. Se sconosciuto o se vi sono dubbi sull'identità, meglio cancellare senza preoccuparsi troppo;

9) Utilizzare password difficilmente individuabili e farne una gestione oculata;

10) Dove possibile utilizzare sistemi di autenticazioni così detti a doppio fattore, o autenticazione forte;

11) Valutare con la massima attenzione tutte le informazioni personali condivise sui social network, e le possibili conseguenze nel caso in cui dovessero finire nelle mani di uno sconosciuto malintenzionato, anche se non sarà certo semplice poterne  immaginare gli scopi più imprevedibili.

La consapevolezza e l'informazione rappresentano quindi gli strumenti più appropriati per muoversi nel cyberspace con la necessaria attenzione ai potenziali rischi, per sé e per gli altri.