Lo scorso aprile, Bose, produttore di sistemi audio, è stato accusato di utilizzare l’App “Bose Connect” abbinata alle cuffie audio di fascia alta per spiare i suoi clienti. Bose, come ha riportato la rivista Fortune, avrebbe raccolto informazioni sull’ascolto dei brani dei consumatori senza averne ottenuto il permesso, e soprattutto senza neanche aver reso noto che tutti i dati (relativi al loro consumo di musica, radio broadcast, Podcast, letture), sarebbero stati raccolti grazie all’App e quindi girati a terze parti. Queste, per lo più società di marketing (tra cui una società di San Francisco, la Segment), usavano i dati per creare profili dettagliati sulle preferenze di ascolto di ogni cliente. Ad aprile è stata però avviata un’azione legale, una class action indetta da un cliente (Kyle Zak) che si propone di rappresentare molti altri, che punta a ottenere un rimborso di 5 milioni di dollari. L’App Bose Connect incriminata, pur non essendo indispensabile (le cuffie funzionano anche senza), viene scaricata lasciando informazioni personali come nome e indirizzo di mail e serve a ottimizzare l’utilizzo delle cuffie wireless, oltre che – ovviamente – a raccogliere tutti i dati di consumo audio.
Tutta la vicenda è un buon esempio di come l’innovazione tecnologica e la possibilità di connettere a Internet ogni nuovo prodotto (IoT), e quindi analizzarne i Big Data generati, può rappresentare per molte aziende un’opportunità ma, se non viene ben gestita, anche un rischio. Servirebbe analizzare nei tempi giusti e in modo corretto tutte le conseguenze, anche il possibile danno reputazionale. Il fatto è poi un segnale che i CISO (Chied Information Security Officer) delle aziende hanno oggi un compito molto più ampio rispetto al passato, devono lavorare in modo molto più stretto con il business se si vuole evitare che trend Disruptive come l’Internet of Things possano portare a rischi inaspettati.
Quali sono le tecnologie emergenti che costringeranno le aziende a rivedere la propria impostazione al tema della sicurezza informatica? Vediamo alcuni trend che prefigurano un forte impatto:
- Cloud computing e Shadow IT
- Sistemi cyber fisici, o convergenza tra mondo fisico e digitale
- Automazione, macchine intelligenti
- Blockchain.
-
La complessità associata alla gestione del cloud e della shadow IT
Secondo una recente ricerca (il Netskope 2017 Cloud Report dello scorso giugno) le aziende utilizzano oggi in media 1.053 servizi cloud, tra cui molte applicazioni e servizi, infrastrutture ibride e software-as-a-service. Inoltre molti di questi servizi sono scelti dai lavoratori senza aver ottenuto l’approvazione dell’T aziendale, a cui quindi sfugge completamente questo utilizzo (Shadow IT). Come gestire la complessità crescente costituita da una molteplicità di ambienti cloud eterogenei e non collegati? Le aziende sono consapevoli dei rischi che corrono, si stanno ponendo il problema di come rendere più sicuro l’utilizzo di questi servizi facilmente fruibili ma difficili da tracciare?
Un consiglio che viene dato dagli esperti è di passare dalla protezione delle infrastrutture, sempre più difficile da garantire, a una maggiore focalizzazione sulla sicurezza dei dati.
-
I rischi che nascono dalla convergenza cyber fisica
Sia parlando di imprese manifatturiere, che puntano oggi a connettere i propri ambienti di controllo industriale, sia anche considerando i produttori di beni di largo consumo, che stanno cominciando a investigare i benefici del paradigma dell’Internet of Things, il tema è oggi quali misure e processi di cybersecurity prevedere per la messa in sicurezza di tutti questi sistemi. Le minacce di compromissione di oggetti connessi si sono già concretizzate in alcuni casi eclatanti, come quando nel 2015 due ethical hacker hanno preso il controllo dei sistemi di bordo della Jeep Cherokee Chrysler (obbligando la casa automobilistica a richiamare 1 milione e 400.000 autovetture per sistemare la vulnerabilità), o quando nel 2016 un attacco DDoS di grandezza senza precedenti ha sfruttato una botnet basata su webcam compromesse dal malware Mirai.
Il problema quando un sistema cyber fisico come gli apparati di controllo industriale subisce un attacco di tipo ICT è che il malfunzionamento non si limita più al mondo dei dati e dei servizi digitali, ma può avere impatti molto gravi nello stesso mondo fisico e sulla safety delle persone.
Cosa contribuisce maggiormente a rendere vulnerabili i nuovi sistemi connessi? il basso costo innanzi tutto, che in alcuni casi non permette di prevedere misure sofisticate di protezione cyber; l’installazione e l’utilizzo affidati all’utente finale, che avvengono con scarsa cura e poca attenzione alle procedure minime di security (vedi il set up della password); il fatto che in più occasioni la cybersecurity dei prodotti non è vista come un valore aggiunto.
Gli esperti temono quindi che vedremo una crescita delle attività malevole rivolte all’IoT: in particolare ci si aspetta che nuove famiglie di ransomware prenderanno di mira oggetti connessi, che, essendo molto diffusi, potrebbero offrire opportunità di ritorno economico elevato agli hacker.
-
Il futuro delle machine intelligenti: cybersecurity e artificial intelligence
Già oggi la cybersecurity può beneficiare dell’aiuto che arriva da capacità superiori di elaborazione, riconoscimento di pattern che riconducono ad attacchi in corso, inviando alert e segnali per intervenire con maggiore tempestività, fornite dagli algoritmi di A.I.
Soluzioni di machine learning, algoritmi che riproducono il modo di funzionare dell’intelligenza umana, tecniche di big data analytics: sono campi che stanno convergendo e offrendo soluzioni di grande interesse in ogni ambito dell’informatica, quindi anche quello specifico della prevenzione dai cyber threat o della detection e risposta in caso di incidenti.
I sistemi di Anomaly Detection, ad esempio, fanno utilizzo di queste tecniche innovative per raccogliere informazioni, monitorare in via continuativa ed identificare, all’interno di trasmissioni e/o transazioni, eventuali anomalie, in modo da segnalarle agli analisti della sicurezza. L’automazione e la big data analytics permettono oggi di elaborare quantitativi di log e segnali impensabili solo alcuni anni fa. Software opportunamente addestrati con il machine learning possono servire ad eliminare falsi positivi e rumori di fondo che altrimenti comportano un dispendio di tempo ed energie, riducendo anche la domanda di staff specializzato difficile da trovare sul mercato.
Con questi avanzamenti è chiaro che le capacità delle organizzazioni di proteggersi da malware e APT possono fare un balzo avanti: il problema è però che anche gli attaccanti sfrutteranno sempre di più le possibilità offerte dall’A.I. per congegnare metodi più efficaci e veloci di individuazione di vulnerabilità, infiltrazione e furto di dati. I worm sono un esempio tipico di malware che sfrutta meccanismi automatici per diffondersi, infettando sistemi collegati e auto-propagandosi. Anche per l’acquisizione di credenziali con privilegi sono stati scritti malware in grado di operare in autonomia. È un trend che preoccupa e di cui continueremo a vedere gli sviluppi nei prossimi anni.
-
Blockchain e Cybersecurity
Oggi come oggi, i professionisti della sicurezza sanno cosa è la Blockchain, e in particolare i bitcoin, perché magari gli è capitato di dover pagare con questa “valuta digitale” il riscatto per riottenere i dati dopo un attacco ransomware. Ma in futuro il meccanismo della blockchain, o “distributed ledger system”, che è appunto alla base del funzionamento dei bitcoin, potrebbe dimostrarsi molto interessante come tecnologia a supporto di una più efficace strategia di cyber defence.
Nel funzionamento dei bitcoin, un database elettronico replicato su molteplici nodi interconnessi registra in ogni blocco, e quindi propaga l’informazione su tutti i nodi, ogni singola transazione corrispondente all’utilizzo della moneta digitale. In questo modo garantisce la validità delle operazioni, che sono trasparenti e sicure per ogni utente, pur provvedendo a mantenere anonimato e disponibilità in real time delle informazioni.
Gli utilizzi di blockchain per la cybersecurity già prefigurati oggi sono principalmente:
- Basic logging / auditing
- Identity Management /IoT security
Come avviene con i bitcoin, si pensa oggi che la tecnologia blockchain possa essere “adottata” per molteplici altri utilizzi: smart payments, smart contracts, distributed supply chain management, Digital Rights Management, eHealth e gestione delle cartelle cliniche, voto elettronico e quant’altro. In ogni caso, di qualunque applicazione blockchain si tratti, ci sarà un meccanismo intelligente di registrazione sicura (crittografata) e approvata da tutti i nodi (peer-to-peer) di transazioni successive nel tempo. In tutti i casi sarà quindi garantita la registrazione di record, o blocchi di informazione, in modo indelebile, informazioni non potranno essere modificate senza un impatto sull’integrità dei blocchi successivi, un meccanismo che serve a verificare che sia preservata l’integrità dei dati.
Pensando quindi alle esigenze di un sistema di cybersecurity, la blockchain può garantire un sistema automatico e verificabile in ogni momento di registrazione di eventi di security, o logging. Questa soluzione sarebbe in grado quindi di fornire un’elevata visibilità su tutto quanto avviene in un network, da utilizzare per la detection di attività anomale o, in caso di incidente, come registro e archivio per successive attività forensiche.
Un altro utilizzo di blockchain potrebbe essere associato alla sicurezza di ambienti IoT: potrebbe infatti aiutare a gestire le chiavi pubbliche e i token di autenticazione di questi device, che si presentono a volte in installazioni che contano molteplicità unità da tenere sotto controllo, in mobilità e distribuite sul territorio (pensiamo ai sensori delle reti energetiche, alle soluzioni di device intelligenti e distribuiti nella logistica e nei trasporti).
Al momento parlare di blockchain, in qualsiasi ambito quindi anche per la cybersecurity, significa confrontarsi con prototipi, idee, implementazioni pilota e nuovi modelli di business. Anche i CISO però, come altri Manager dell’azienda, potrebbero interessarsi alla nuova tecnologia e identificarne utilizzi ancora non noti, con benefici considerevoli e risposte innovative a problemi consolidati. Emergeranno nel tempo anche i limiti di queste soluzioni: sicuramente è oggi un errore pensare di poter disporre di questa iperconnettività ed enorme capacità di elaborazione senza tener conto dei relativi costi. L’altro errore è pensare di poterlo fare senza avere le competenze specifiche.
A cura di:
Elena Vaciago,
Associate Research Manager, The Innovation Group