• CHI SIAMO
  • CONTATTI
  • PRIVACY
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    Il domino delle criptovalute: il progetto della moneta digitale europea.

    Le autorità di Hong Kong scoprono un’operazione di riciclaggio di criptovalute da 15 milioni di dollari

    Booking apre la divisione fintech per i pagamenti

    Booking.com ottimizza i pagamenti aziendali con il servizio Swift SCORE+ di Broadridge

    iGaming Express integra iDenfy per migliorare la sicurezza della verifica dell’identità a distanza nei mercati regolamentati

    iGaming Express integra iDenfy per migliorare la sicurezza della verifica dell’identità a distanza nei mercati regolamentati

    Il dl rilancio è legge. Ecco cosa prevede

    Imprese, nel 2024 impatto Inwit su Pil Italia pari a 1,3 miliardi di euro

    Combattere l’evasione con la vergogna, il sistema name & shame

    UIF, pubblicato il Quaderno n. 28: le “Buffer Companies” al centro della nuova analisi

    Il ministero dell’innovazione vara la task force dei dati contro il Covid-19

    Cybersecurity fragile nel settore HR: milioni di informazioni riservate pubblicate online

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
  • HOME
  • PAGAMENTI DIGITALI
  • NEWS
    • Tutti
    • Blockchain
    • Circuito etico
    • Consumatori
    • Criptovalute
    • Cultura Digitale
    • Digital Politics
    • Economia e Finanza
    • Fintech
    • Industria 4.0
    • Intelligenza Artificiale
    • New Trend e Millennians
    • Over the top
    • PA
    • Pagamenti Digitali
    • Sicurezza
    • Smart City
    • Start-up
    • Turismo
    Il domino delle criptovalute: il progetto della moneta digitale europea.

    Le autorità di Hong Kong scoprono un’operazione di riciclaggio di criptovalute da 15 milioni di dollari

    Booking apre la divisione fintech per i pagamenti

    Booking.com ottimizza i pagamenti aziendali con il servizio Swift SCORE+ di Broadridge

    iGaming Express integra iDenfy per migliorare la sicurezza della verifica dell’identità a distanza nei mercati regolamentati

    iGaming Express integra iDenfy per migliorare la sicurezza della verifica dell’identità a distanza nei mercati regolamentati

    Il dl rilancio è legge. Ecco cosa prevede

    Imprese, nel 2024 impatto Inwit su Pil Italia pari a 1,3 miliardi di euro

    Combattere l’evasione con la vergogna, il sistema name & shame

    UIF, pubblicato il Quaderno n. 28: le “Buffer Companies” al centro della nuova analisi

    Il ministero dell’innovazione vara la task force dei dati contro il Covid-19

    Cybersecurity fragile nel settore HR: milioni di informazioni riservate pubblicate online

    Trending Tags

    • pagamenti digitali
  • FORMAZIONE
  • EVENTI
  • VIDEO
  • JOBS
Nessun Risultato
Visualizza tutti i risultati
Arena Digitale
Nessun Risultato
Visualizza tutti i risultati
Home Mauceli

Cyber security e cyber war

22 Novembre 2019
in Mauceli
A A
0
Cyber security e cyber war
Condividi su FacebookCondividi su TwitterCondividi su WhatsappCondividi su Linkedin

di Carlo Mauceli

Le Battaglie nel Cyberspace: come la cyberwar sta diventando un fenomeno dalla portata inimmaginabile

Si potrebbe cominciare con una frase ad effetto: “Hollywood ama gli hacker”. In fondo, se ci pensate, i film sono perfetti e fenomenali nel trasformare la scena di un ragazzo in una stanza buia oppure un terminale incandescente in un thriller d’azione che ti martella il cuore e che ti toglie il respiro. La realtà dell’hacking è, solitamente, meno eccitante ma ben più grave e, molto spesso, può capitare che il filo che separa la finzione dalla realtà sia estremamente sottile.

Gli hacker di oggi non cercano solo il furto di danaro o dell’identità digitale di un individuo. Quasi sempre, hanno la capacità di mettere in pericolo la vita di ognuno di noi tenendo sotto ricatto gli ospedali oppure attaccando le centrali elettriche di un Paese o ancora colpendo al cuore le sue infrastrutture critiche.

La crescita esponenziale di Internet, sfociata nell’Internet delle cose, e soprattutto, l’Internet industriale delle cose, significa che le conseguenze degli attacchi informatici nel mondo reale possono essere gravissime. Come risultato di tutto ciò, nel luglio del 2016, la NATO ha riconosciuto il cyberspazio come un potenziale luogo di guerra dopo aver confermato nel 2014 che gli attacchi elettronici a un suo membro avrebbero potuto innescare una risposta collettiva; il tutto mentre gli Stati Uniti prevedevano di aumentare l’autorità e la responsabilità dello “US Cyber Command”, rendendo il suo status simile a quello dell’esercito, della Marina e dell’Aeronautica.

In effetti, da quel giorno, gli Stati Uniti considerano il cyberspace come un territorio che merita, realmente, di essere difeso nello stesso modo in cui il “Pacific Command” protegge la regione Asia-Pacifico.

Ed è proprio quanto accaduto e sta avvenendo negli USA che vorrei utilizzare per fare trasparire e percepire quanto la sicurezza informatica, oggi, non possa e non debba essere sottovalutata perché da un lato rappresenta una potente arma da guerra e dall’altra una tremenda opportunità per permettere ai singoli Paesi di essere competitivi in un mondo dove la tecnologia rappresenta l’asse portante di molte economie.

Ogni Guerra è una Cyber War

I militari sono sempre stati coinvolti quando venivano aperti nuovi territori, che si trattasse di terra, di mare, di aria o di spazio. Negli Stati Uniti, la crescente dipendenza dalle risorse online portò, nel 2010, alla creazione dello “US Cyber Command” che, oggi, opera nello stesso luogo dell’agenzia di sicurezza nazionale.

Le sue responsabilità includono la protezione dell’Information Technology del dipartimento della difesa, il supporto ai comandanti di combattimento in tutto il mondo e la possibilità di fornire al Paese la capacità di rispondere agli attacchi online.

Il vero cambiamento di stato, però, sarà quello di separare il comando Cyber dalla NSA rendendo, così, più chiaro il fatto che le operazioni online difensive e offensive sono separate dalla raccolta delle informazioni legate all’intelligence e al monitoraggio. Enfatizzare la separazione dei ruoli e le conseguenti attività è importante perché “ogni conflitto nel mondo di oggi ha una dimensione Cyber”.

Non dobbiamo dimenticarci che la cyberwar è iniziata molto tempo prima che si fosse tutti online. Nonostante oggi ogni conflitto possa avere una dimensione cibernetica, questo non significa che la guerra cibernetica sia iniziata ieri. Ci sono stati tentativi di guadagnare un vantaggio militare attraverso le tecniche di hacking fino dagli anni ‘90 quando meno della metà degli adulti andava online ed il resto della popolazione mondiale, di certo, non sentiva la mancanza di doverci andare.

Nel 1999, gli Stati Uniti formarono il primo “cyberwar team”, come parte del conflitto serbo e gli hacker serbi mirarono ai siti della Nato. Meno di un decennio più tardi, nel 2007, l’Estonia è stata oggetto di attacchi che avevano come obiettivo il governo, le banche e i siti di comunicazione. Molti hanno creduto che dietro quelle azioni ci fosse la Russia. Nel 2009, il Worm Stuxnet danneggiò significativamente la capacità dell’Iran di creare uranio arricchito. È opinione comune che Stuxnet fosse un progetto realizzato dagli Stati Uniti e da Israele.

Gli Stati Uniti sono stati sia le vittime che gli aggressori in molti attacchi cibernetici. L’esercito americano è stato hackerato nel 2007. Più recentemente, sia l’ufficio di gestione del personale che il servizio di ricavi interni sono stati violati. Quest’ultimo, addirittura, più di una volta. Di tutti quegli attacchi sono stati accusati gli hacker cinesi. L’Iran è stato a sua volto coinvolto in attacchi hacker che hanno tentato di incidere sia sulle infrastrutture finanziarie che su quelle fisiche.

La Russia, come noto, è stata implicata nel recente attacco hacker del Comitato nazionale democratico. L’aumento del voto elettronico ha aggiunto ulteriori preoccupazioni in merito alla sicurezza del processo elettorale.

I Rischi della Cyberwar

È chiaro come in questo scenario i pericoli del cyberwar siano evidenti ed in crescita. Infatti, lo “US Cyber Command” sta cercando di interferire con la propaganda ISIS e, più in generale, sta cercando di attaccarne le capacità digitali.

Uno dei grandi rischi in qualsiasi tipo di battaglia è il fenomeno dell’escalation. Ecco perché ci sono norme e trattati che limitano l’uso delle armi di distruzione di massa. Purtroppo, non ci sono trattati riguardanti il cyberspazio. Edward Snowden che, come sappiamo, ha rivelato molti dei segreti della NSA, ha detto, “Sono d’accordo che quando si tratta di cyberwar, gli Stati Uniti abbiano da perdere più di qualsiasi altra nazione al mondo. Il settore tecnico è la spina dorsale dell’economia americana, e se cominciamo a impegnarci in questo tipo di comportamenti ed in questo tipo di attacchi, stiamo definendo uno standard e stiamo creando una nuova norma internazionale di comportamento che dice che questo è ciò che le nazioni fanno.

Il rischio della caduta nelle mani dei terroristi di materiale nucleare è stato da sempre una grande preoccupazione, anche prima dell’11 settembre. Ora c’è anche il rischio che le nuove armi cyber vengano usate contro di noi.”

Il rischio non è solo legato ad un altro insider come Snowden; la stessa NSA è stata hackerata. Come per ogni arma, una volta inventata, i passi successivi devono essere quelli legati al mantenimento dei suoi segreti.

La battaglia nel cyberspazio continuerà senza dubbio ad evolvere. Gli Stati Uniti non sono l’unico paese con un comando cibernetico e l’accesso facile ed a basso costo a strumenti di hacking significa che non è necessario avere alle spalle un Paese più ricco o potente per sviluppare attacchi informatici di ampia portata.

Emergeranno nuove tecnologie e nuovi social business, nuovi criminali e nuovi modelli di guerra il cui utilizzo creerà una nuova, ennesima trasformazione.

Mentre nessuno di noi può sapere, con assoluta certezza, che cosa ci riserverà il futuro e dove stia andando il mondo, io credo sia importante prestare attenzione alle nuove tendenze che sono, invece, chiave per essere in grado, almeno, di intuirlo.

Le tendenze sono delle guide, niente di più e niente di meno ma sono importanti da identificare. Una volta, il futurista John Nasibett disse: “Le tendenze sono come i cavalli; più facili da guidare se la guida segue la direzione verso cui stanno andando”.

Se guardiamo avanti, sono moltissimi i segnali relativi alle nuove tendenze che influenzeranno moltissimo la storia futura della Cybersecurity. Tra queste ne voglio ricordare almeno due.

La prima, se vogliamo, è quella tra le più affascinanti ed è già presente in maniera forte: il cloud computing. In qualche misura il cloud computing fa eco alla nascita di Internet stesso perché garantisce a chiunque un utilizzo illimitato di risorse computazionali permettendone la condivisione con milioni di utenti della rete.

La seconda è una logica conseguenza della prima ed è, non per nulla, ritenuta il nuovo oro nero: i big data.

L’impatto dei Big Data è immenso. Sempre più le decisioni, le analisi ma anche le preoccupazioni umane cominciano a basarsi sui collegamenti e le associazioni dei dati. Ed è ovvio che in un simile scenario i Big Data portano con sé grandi problemi ma anche un enorme potere a chi se ne appropria. La rivelazione sulla raccolta dei metadati da parte della NSA ha causato uno scandalo immenso la cui onda non si è ancora esaurita con implicazioni a 360°; dal futuro dell’antiterrorismo al problema dei rapporti di fiducia da parte dei liberi cittadini verso i governi.

Tutto ciò, quindi, rende il cyberspace qualcosa di incredibilmente oscuro, intimidatorio ed anche spaventoso soprattutto per il domani. Tuttavia, ciò che è importante è avere una corretta comprensione di ciò che  ruota intorno a noi e riflettere sulle risposte da dare perché la tecnologia, in fondo, è un mezzo per raggiungere un fine e per costruire un futuro migliore.

Tags: cybersecuritysicurezzawar
ShareTweetSendShare

Ricevi aggiornamenti in tempo reale sulle categorie di questo post direttamente sul tuo dispositivo, iscriviti ora.

Interrompi le notifiche

Relativi Post

Il punto sull’autenticazione biometrica
Mauceli

Il punto sull’autenticazione biometrica

24 Novembre 2019

di Carlo Mauceli Sono passati 23 anni da quando Peter Steiner ha pubblicato il famigerato "Su Internet, nessuno sa che...

Leggi ancora
Il DL sul perimetro di sicurezza nazionale

Il DL sul perimetro di sicurezza nazionale

21 Novembre 2019
Arena Digitale

Seguici anche su

info@arenadigitale.it

ISCRIVITI ALLA NEWSLETTER

    L'ESPERTO RISPONDE

    LINK

    A.P.S.P.

    • CHI SIAMO
    • CONTATTI
    • PRIVACY
    ARENA DIGITALE  -  CF. P.Iva 17134791007 -
    Iscritto al Tribunale di Roma N. 166 - 5/12/2019

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In

    Add New Playlist

    Gestisci Consenso Cookie
    Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
    Funzionale Sempre attivo
    L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
    Preferenze
    L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
    Statistiche
    L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
    Marketing
    L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
    Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
    Preferenze
    {title} {title} {title}
    Nessun Risultato
    Visualizza tutti i risultati
    • HOME
    • PAGAMENTI DIGITALI
    • NEWS
      • Pagamenti Digitali
      • Blockchain
      • Intelligenza Artificiale
      • Criptovalute
      • Fintech
      • Over the top
      • PA
      • Consumatori
      • New Trend e Millennians
      • Turismo
      • Industria 4.0
      • Sicurezza
      • Digital Politics
      • Circuito etico
      • Cultura Digitale
      • Economia e Finanza
    • FORMAZIONE
    • REGULATION
    • EVENTI
    • VIDEO
    This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.