Il tuo indirizzo IP: Nessun dato · Il tuo stato: ProtettoNon protettoNessun dato

Salta e vai al contenuto principale

La storia della cybersecurity

La sicurezza informatica ha una lunga storia e questa storia non si è ancora conclusa. Gli strumenti che oggi utilizziamo per proteggere i nostri dati hanno la loro origine nel passato, e sono ancora in piena evoluzione per poter far fronte alle minacce del futuro. Vediamo quindi qual è stata la storia della cybersecurity fino a oggi.

La storia della cybersecurity

I principi della cybersecurity

Prima di cominciare ad addentrarci nella storia della cybersecurity, dobbiamo comprendere appieno i concetti fondamentali della sicurezza informatica. “Cyber” è una parola inglese che ha origine da “cybernetics”, in italiano “cibernetica”. Si tratta di un settore di studi che ha a che fare con i sistemi di comunicazione e controllo e con il flusso di informazioni. Ciò che è importante capire sono però i concetti di “cybersecurity”, “malware”, “antivirus” e “crittografia”.

Cos’è la cybersecurity?

Il termine “cybersecurity” racchiude in sé l’intero settore della sicurezza informatica, compresa quella che riguarda Internet e più genericamente le reti. I sistemi e i dispositivi offline sono inclusi in questo ambito, anche se la maggior parte delle minacce alla sicurezza riguarda i dispositivi in grado di connettersi a Internet. La cybersecurity protegge dati e dispositivi dagli accessi non autorizzati, e protegge le persone dai pericoli rappresentati da hacker e truffatori che agiscono online.

Per definire la cybersecurity, dobbiamo anche comprendere quali sono le minacce da cui protegge, cioè gli attacchi informatici. La maggior parte degli attacchi informatici consiste nel tentativo di interrompere le normali operazioni di una rete o di un dispositivo, oppure nel tentativo di accedere a parti di una rete o di un dispositivo senza autorizzazione.

Un esempio del primo caso sono gli attacchi DDoS, durante i quali gli aggressori inondano i server di traffico artificialmente appesantito in modo da provocare il crash di un sito. Il secondo caso, quello relativo agli accessi non autorizzati, può consistere ad esempio nel tentativo da parte di un hacker di bypassare le difese di cybersecurity di un’azienda o di un individuo per rubare dati sensibili.

I metodi e gli strumenti di attacco sono in costante evoluzione, proprio come lo sono i sistemi di sicurezza informatica pensati per contrastarli. La storia della cybersecurity è quindi la storia di una rincorsa continua tra aggressori e difensori.

Cos’è il malware?

Il malware è un particolare tipo di software creato per eseguire operazioni malevole. Un virus autoreplicante, uno spyware invasivo, un hijacker del browser: questi sono soltanto alcuni delle migliaia di varianti di malware esistenti oggi, e ogni giorno ne vengono creati di nuovi.

Il malware viene solitamente installato sul dispositivo della vittima senza il suo permesso e alla sua insaputa. Può quindi eseguire qualsiasi operazione sia programmato per eseguire: ad esempio, può rubare o crittografare dati, o anche permettere il controllo remoto del dispositivo su cui è installato.

Termini come virus, trojan o ransomware si riferiscono a diversi sottogruppi di malware.

Cos’è la crittografia?

La crittografia è il processo con cui i dati vengono trasformati in codice indecifrabile in modo da impedire l’accesso non autorizzato. Viene creato un codice “chiave” che permette al legittimo destinatario (o a un’applicazione su un suo dispositivo) di decodificare il codice.

La crittografia non è sempre digitale. Si tratta infatti di un processo che viene utilizzato da migliaia di anni. Un esempio antico di crittografia è stato rinvenuto all’interno di una tomba dell’Antico Egitto, appartenente al nobile Khnumhotep II e che risale al 1900 a.NqjC. Un altro esempio è una tavoletta di argilla del 1500 a.C., che sembra essere stata incisa da un contadino della Mesopotamia che desiderava proteggere i suoi segreti, e che contiene una ricetta crittografata per un particolare smalto utilizzato nella lavorazione della ceramica. Migliaia di anni più tardi, il processo fondamentale che garantisce la sicurezza delle informazioni si basa ancora sugli stessi principi.

Oggi la crittografia si basa su dei “protocolli”, cioè dei sistemi di regole integrati nel programma che si occupa della crittografia stessa. Queste regole stabiliscono come i dati vengono codificati, quale codice chiave può decodificarli, e come la chiave viene generata e utilizzata. Ad esempio, molti siti web utilizzano un protocollo di crittografia chiamato HTTPS, che impedisce che la propria attività sul sito sia visibile pubblicamente.

A differenza degli antivirus, che rispondono alle minacce quando queste vengono rilevate, la crittografia è un modo per tenere al sicuro i dati in modo proattivo, anche quando non ci si aspetta una minaccia imminente.

Cos’è il software di cybersecurity?

Qualsiasi software in grado di proteggere da minacce e attacchi online può essere considerato software di cybersecurity. L’esempio più semplice è quello degli antivirus, chiamati anche antimalware.

I programmi antimalware sono in grado di limitare di molto i rischi online. Possono infatti bloccare l’accesso a siti web noti per ospitare malware, effettuare scansioni dei dispositivi alla ricerca di file pericolosi o indesiderati, ed eseguire operazioni di sicurezza senza che l’utente debba attivamente occuparsene.

Il meccanismo di base utilizzato dalla maggior parte di questi software è una blocklist (lista di blocco): si tratta di un database (solitamente ospitato nel cloud) che contiene un elenco delle minacce note. Queste minacce vanno dai siti e tipi di file pericolosi fino a semplici operazioni software che potrebbero essere sospette. Quando il software rileva qualcosa di corrispondente a una voce del database, entra in azione per neutralizzare la minaccia.

La storia della cybersecurity: dagli anni ’60 agli anni ’20

La cybersecurity è un’innovazione relativamente recente: è infatti nata nella seconda metà del XX secolo, ma ha già attraversato diverse fasi di evoluzione per diventare l’insieme di strumenti e strategie che usiamo oggi. Esploriamo quindi la storia della cybersecurity, dalla nascita di Internet ai conflitti cibernetici globali.

Gli anni ’60: la nascita della cibernetica

Anche se i computer sono precedenti a Internet (i primi computer meccanici sono stati realizzati nel 1822 e il primo computer elettronico, conosciuto come ABC, è stato costruito nel 1942), la cybersecurity ha fatto la sua comparsa soltanto quando i computer hanno cominciato a essere connessi gli uni agli altri formando delle reti. Questo si è verificato a partire dagli anni ’50, quando sono state progettate le prime reti di computer e modem. Tuttavia, è solo con gli anni ’60 che ha cominciato a prendere forma Internet come lo conosciamo oggi.

Prima dell’invenzione delle prime forme di Internet, per hackerare un computer era necessario avere accesso fisico a esso. Se qualcuno lo avesse fatto in modo illegale, avrebbe commesso quindi un crimine come quello di violazione di proprietà privata, non di hacking o di spionaggio cibernetico.

L’invenzione di Internet

Alla fine degli anni ’60, l’Advanced Research Project Agency (ARPA), che faceva capo al Pentagono, sviluppò un sistema che permetteva ai computer di comunicare tra loro anche su grandi distanze. In precedenza, la maggior parte dei computer poteva essere collegata solo in una rete locale, e anche in quel caso c’erano dei limiti allo scambio di dati. ARPA voleva però cambiare le cose.

Nel 1969, il sistema di reti di ARPA (noto come “commutazione di pacchetto”) fu in grado di inviare un messaggio da un computer dell’Università della California a Los Angeles a un dispositivo dello Stanford Research Institute, dall’altra parte dello stato. Da un giorno all’altro molti computer diversi furono così in grado di inviare e ricevere pacchetti di dati, creando una rete Internet. Nacque così il cyberspazio.

Gli anni ’70: una nuova rivalità

Se gli anni ’60 hanno dato il via al mondo della cybersecurity, il decennio seguente ha visto l’ingresso in scena dei personaggi principali: il malware e il software di sicurezza, due grandi rivali.

Creeper e Reaper

Nel 1971, appena due anni dopo l’invio del primo messaggio tramite ARPANET, un ricercatore assegnato al progetto creò Creeper. Creeper era un semplice programma che operava indipendentemente dal controllo umano, spostandosi da un computer all’altro e mostrando il messaggio “Sono Creeper. Acchiappami se ci riesci.”

Il ricercatore, Bob Thomas, non era un criminale informatico; semplicemente stava giocherellando con le nuove tecnologie. Tuttavia, il suo esperimento era un segno di quello che si sarebbe verificato in futuro. Quel modello, cioè un programma autonomo e in grado di replicarsi che si sposta da un dispositivo all’altro, era molto simile al malware come lo conosciamo oggi.

In risposta a Creeper, un altro membro del team (Ray Tomlinson, l’inventore dell’e-mail) creò un programma in grado di individuare ed eliminare il virus. Lo chiamò Reaper e questo è il primo esempio di software di sicurezza. Questa sfida tra malware e anti-malware continua ancora oggi, ed è la spinta per lo sviluppo della sicurezza informatica.

Uso e rischi

Con il passare degli anni, l’uso di queste tecnologie relativamente nuove (computer e Internet) cominciò a crescere. Il governo degli Stati Uniti, avendo sviluppato ARPANET, era uno degli attori principali del settore e già vedeva il potenziale che questi sistemi avevano di rivoluzionare le comunicazioni militari.

Un uso sempre maggiore ha portato però con sé dei rischi e sempre più grandi quantità di dati, incluse informazioni governative, venivano conservate su dispositivi connessi a Internet. Il governo degli Stati Uniti cominciò quindi a sviluppare dei software per limitare gli accessi non autorizzati, lanciando così un nuovo progetto ARPA chiamato Protection Analysis: questo progetto aveva come obiettivo quello di trovare soluzioni di sicurezza automatizzate.

Anche molte grandi aziende erano coinvolte nel progetto: producevano computer, chip e sistemi operativi. Una di queste aziende era la Digital Equipment Corporation (DEC). Alla fine degli anni ’70, DEC utilizzava un computer chiamato The Ark per sviluppare sistemi operativi per altri computer.

Nel 1979, un liceale statunitense di nome Kevin Mitnick riuscì ad hackerare The Ark e rubò diverse copie dei nuovi sistemi operativi DEC. Questo attacco informatico è degno di nota per vari motivi: l’età dell’aggressore, la severità della punizione che ha ricevuto e la facilità con cui ha commesso questo crimine.

Gli bastò infatti una telefonata. Utilizzando una tecnica che oggi chiamiamo “social engineering”, il giovane Mitnick chiamò qualcuno alla DEC e si spacciò per uno degli sviluppatori principali, dicendo di essere stato estromesso da uno dei suoi account. Riuscì a convincere la persona contattata a dargli le credenziali di accesso e quindi fu in grado di accedere senza autorizzazione a grandi quantità di dati aziendali.

La crittografia è standardizzata

Un altro grande passo avanti nell’ambito della sicurezza è stato fatto con lo sviluppo del Data Encryption Standard (DES). All’inizio degli anni ’70, il governo degli Stati Uniti stava cominciando a capire che era necessario proteggere i dati che venivano archiviati e inviati tramite reti.

Per questo alcuni ricercatori di IBM, con la collaborazione della NASA, crearono il DES. Nel 1977 questo standard fu ufficialmente pubblicato con il nome di Federal Information Processing Standard, e se ne incoraggiò l’adozione su larga scala.

Il DES non era un protocollo di crittografia particolarmente valido, ma abbastanza funzionale da essere adottato dall’NSA e da tutta la community dedicata alla sicurezza informatica. È rimasto uno dei protocolli più usati fino al 2001, quando venne soppiantato.

Mentre la cybersecurity muoveva ancora i suoi primi passi, negli anni ’70 si cominciò a capire che la crittografia poteva proteggere i dati e prevenire attacchi e furti di dati. Tuttavia, come aveva dimostrato Kevin Mitnick, gli hacker erano comunque in grado di ottenere accesso ai dati utilizzando altri metodi. L’errore umano e il social engineering sono ancora oggi dei metodi preziosi per i criminali informatici.

Gli anni ’80: la cybersecurity si diffonde

Negli anni ’80, i computer connessi a Internet venivano usati da enti governativi, istituti finanziari e molti altri. Questo diede agli hacker molte nuove opportunità per impossessarsi di informazioni di valore o semplicemente per causare problemi con virus o malware.

Gli attacchi informatici attirano l’attenzione

Durante tutti gli anni ’80, giornali e telegiornali cominciarono a parlare degli attacchi informatici che colpivano le grandi istituzioni, come quelli contro AT&T, CSS e altri. Nel 1983, gli hacker entrarono anche nella cultura popolare grazie al film WarGames – Giochi di Guerra, in cui un hacker riesce a ottenere l’accesso ai sistemi di controllo delle bombe atomiche.

Anche se la maggior parte delle rappresentazioni di hacker e criminali informatici era inaccurata ed esagerata, il pubblico stava cominciando a prendere familiarità con l’informatica come concetto. Internet era ormai una realtà e, anche se la tecnologia doveva fare ancora molta strada, le persone cominciavano a capirne i vantaggi, ma anche i rischi associati.

Un malware che attirò l’attenzione del pubblico fu il virus Vienna, un programma in grado di autoreplicarsi che poteva corrompere i file di un dispositivo infetto. A quel tempo erano in circolazione molte minacce simili, ma Vienna si guadagnò un posto nella storia non tanto per quello che riuscì a fare, ma per come fu fermato.

A metà anni ’80, l’esperto di sicurezza informatica tedesco Bernd Fix si rese conto che il suo dispositivo era stato infettato dal virus Vienna. Sviluppò quindi un antivirus in grado di individuare e rimuovere Vienna. Questo fu uno dei primi esempi di antivirus moderno, per come lo conosciamo oggi.

Il mercato della cybersecurity si espande

A causa della crescita della minaccia degli attacchi informatici, sia nella pratica che nell’immaginario comune, i produttori di software cominciarono a vendere anche programmi per la cybersecurity. Nel 1988, si affacciarono sul mercato i primi antivirus commerciali.

Negli Stati Uniti, l’azienda di sicurezza McAfee lanciò sul mercato VirusScan. In Europa, si cominciarono a diffondere programmi come Ultimate Virus Killer e NOD. Gli esperti di sicurezza informatica cominciarono a offrire i propri servizi a livello globale e aziende ed enti governativi dovettero impegnarsi a fondo per non lasciarsi sopraffare dagli hacker, sempre alla ricerca di nuove vulnerabilità da sfruttare.

Questo successo del nuovo software di sicurezza informatica fu l’inizio della cybersecurity per come la conosciamo oggi. Programmi e applicazioni venivano creati per limitare o neutralizzare automaticamente le minacce poste dagli hacker e dal loro malware online.

Gli anni ’90: comincia l’era di Internet

Gli anni ’90 furono caratterizzati da una tendenza sempre crescente all’utilizzo di software di cybersecurity, ma anche da un aumento dei rischi. Fu però in questo periodo che Internet si diffuse a livello capillare.

La nuova normalità

Durante gli anni ’90, Microsoft rilasciò diverse nuove versioni del suo sistema operativo Windows, concentrandosi sempre di più sui consumatori singoli invece che su aziende o enti governativi. Con Windows 95 venne lanciato anche Internet Explorer, che per circa vent’anni rimase il browser più diffuso.

Questo passaggio fu sia causa che effetto della diffusione dei computer, che stavano diventando sempre più economici. Durante gli anni ’80, l’interesse pubblico per queste nuove tecnologie si fece sempre più grande e negli anni ’90 la gente cominciò a voler accedere a Internet dalla comodità di casa propria.

I prodotti Microsoft, economici e pensati per i consumatori, resero Internet accessibile a chiunque, e in pochissimo tempo milioni di persone furono in grado di inviare e-mail, fare ricerche e persino giocare online.

Il cyberspazio non era più dominio soltanto di aziende tech e forze armate. Una società connessa digitalmente era diventata la nuova normalità, e tutti volevano esserne parte.

I pericoli delle e-mail

Una delle funzionalità di Internet che si rivelò essere più utile per gli utenti fu l’e-mail. Servizi come Microsoft Outlook diedero agli utenti la possibilità di scambiare messaggi immediati, qualcosa che non era possibile prima di allora.

Come si può immaginare, i primi utenti di Internet cominciarono di buon grado a utilizzare l’e-mail come nuova forma di comunicazione; lo stesso fecero però i cybercriminali. Uno degli attacchi informatici più dannosi di quegli anni si verificò nel 1999, quando il virus Melissa si diffuse nelle caselle Outlook.

Il malware veniva inviato tramite e-mail in messaggi che avevano come oggetto “Messaggio importante”. In allegato si trovava il file “list.doc”, che conteneva appunto il virus Melissa. Non appena il file veniva aperto, il malware si installava sul dispositivo e cominciava a creare problemi.

Prima di tutto, provocava l’apertura di diversi siti pornografici e mentre gli utenti cercavano di chiuderli, il malware disattivava i sistemi di sicurezza di Outlook. In un secondo momento, con Outlook ormai vulnerabile, il virus generava nuovi messaggi e-mail con lo stesso oggetto e lo stesso allegato, e li inviava a 50 persone della lista contatti della vittima. Melissa si diffuse così molto rapidamente e si stima che i danni provocati ammontassero a circa 80 milioni di dollari.

Questo incidente dimostrò due cose. Primo, la nuova rete globale permetteva al malware di diffondersi a velocità impensabili prima di allora; secondo, i protocolli di sicurezza erano ancora tremendamente inadeguati, soprattutto se si considera la loro inefficacia contro il social engineering. Un buon software di sicurezza non può nulla contro la curiosità umana che porta ad aprire i “messaggi importanti”.

Gli anni 2000: un nuovo livello di connettività

Gli anni ’90 hanno posto le basi per l’Internet moderno, con tutte le sue minacce e i suoi protocolli di sicurezza. Sono però gli anni 2000 ad aver dato forma a quello che è oggi il cyberspazio.

I crimini informatici si evolvono

L’obiettivo principale dei criminali informatici continuava a essere la diffusione di malware e nei primi anni 2000 cominciò a essere utilizzato un nuovo metodo che è in uso ancora oggi. Le persone stavano cominciando a diventare più sospettose nei confronti degli allegati alle e-mail e alcuni servizi di posta elettronica cominciarono addirittura a eseguire delle scansioni automatiche delle e-mail per rilevare le minacce. Per bypassare queste difese, gli hacker capirono che dovevano riuscire a ingannare le persone a uscire dalle loro caselle di posta elettronica e visitare appositi siti web dannosi, creati dagli hacker stessi.

Per ottenere ciò, era necessario convincere la vittima che l’e-mail provenisse da un mittente fidato, come una banca o un ente governativo. L’e-mail chiedeva al destinatario di cliccare su un link con una scusa, ad esempio per annullare un bonifico non autorizzato o accettare un premio. In realtà, questo link portava a un sito in grado di installare un malware sul dispositivo o comunque dove erano conservati dei dati personali.

Ancora una volta gli hacker avevano capito che utilizzando tecniche di social engineering potevano convincere le loro vittime a esporsi a rischi che i software di sicurezza non erano in grado di contrastare. Queste tecniche sono usate ancora oggi e sono ancora estremamente efficaci.

In risposta alla crescita dei crimini informatici, il Department of Homeland Security degli Stati Uniti creò una sezione dedicata alla sicurezza informatica, la National Cyber Security Division. Per la prima volta, il governo americano e il resto del mondo avevano riconosciuto ufficialmente che la sicurezza informatica era un importante problema globale. Difendere il cyberspazio dai criminali era diventata una questione di sicurezza personale e nazionale.

La cybersecurity si evolve

La sfida tra crimine e sicurezza continuava. Aziende di cybersecurity come Avast si resero conto che la domanda per prodotti di sicurezza stava aumentando esponenzialmente e per tutta risposta resero disponibili i primi software di sicurezza informatica per i consumatori.

A metà anni 2000 vennero immessi sul mercato una serie di nuovi strumenti per la sicurezza, tra cui le prime reti private virtuali. Le VPN sono applicazioni che permettono agli utenti di crittografare i dati che inviano e ricevono online.

Nonostante la crescita e il miglioramento degli strumenti di sicurezza, dalle VPN all’antimalware più avanzato, fu presto chiaro che molte persone non li utilizzavano, perché questi strumenti occupavano troppo spazio sui loro dispositivi. In quegli anni, la memoria dei computer era ancora piuttosto limitata, quindi era necessario trovare un’altra soluzione.

Questa soluzione fece la sua comparsa nel 2007, quando aziende come Panda Security e McAfee misero in commercio le prime soluzioni di sicurezza basate su cloud: l’adozione di strumenti di cybersecurity aumentò quindi notevolmente. L’accesso facilitato a questi strumenti di sicurezza capitò proprio nel momento giusto: con la diffusione di smartphone e social network, la connettività globale era arrivata ai massimi storici e il pubblico era più vulnerabile che mai.

La sicurezza online inizia con un semplice clic.

Resta al sicuro con la VPN leader a livello mondiale

Gli anni 2010: conflitti nel cyberspazio

Negli anni 2010 l’Internet moderno era ormai ben definito e ci furono una serie di sviluppi chiave: l’evoluzione di nuove tattiche per la guerra cibernetica, le crescenti tensioni riguardanti la privacy e il grande rischio dei furti di dati conservati dalle aziende.

Guerra cibernetica

Nel 2010 alcuni computer utilizzati dall’Iran per lo sviluppo del loro programma nucleare vennero infettati da malware, provocando così dei disservizi su tutte le loro reti. Il malware in questione era Stuxnet e anche se le sue origini non sono mai state confermate, si pensa che sia stato prodotto dalle forze di sicurezza di Israele e Stati Uniti.

Questo incidente diede inizio a un nuovo periodo di spionaggio e conflitti internazionali. Divenne chiaro che gli attacchi informatici potevano essere usati come armi per colpire obiettivi governativi. L’Iran puntò il dito contro i propri rivali, ma non fu mai in grado di dimostrare la loro colpevolezza.

Ovviamente non furono soltanto gli americani a sfruttare gli attacchi informatici. Molti rivali degli Stati Uniti, tra cui Cina e Russia, erano in grado di utilizzare le stesse tecniche. Poiché gran parte delle infrastrutture mondiali erano ormai collegate a Internet, i potenziali danni di un attacco informatico erano enormi.

In un batter d’occhio, la cybersecurity non era più un problema di proteggere dati e combattere il crimine: si trattava di una questione di sicurezza nazionale.

Il dibattito sulla privacy

Mentre Russia e Stati Uniti testavano le rispettive difese, si stava cominciando a combattere un’altra battaglia: quella per la privacy online.

All’inizio degli anni 10 del 2000, il pubblico cominciò a farsi delle domande sulla raccolta dei dati. Aziende come Facebook e Google stavano raccogliendo quantità ingenti di dati relativi agli utenti e li usavano per personalizzare le loro offerte pubblicitarie o li vendevano a terze parti.

Gli utenti Internet potevano acquistare applicazioni e altro software per poter proteggere la propria privacy online. Cominciarono a diffondersi browser e motori di ricerca che ponevano particolare attenzione ai problemi di privacy. La popolarità delle VPN crebbe drasticamente. Per la prima volta, la gente comune stava cominciando a capire che poteva limitare la raccolta di dati da parte delle varie aziende, senza dover aspettare l’intervento del governo.

Furti di dati conservati dalle aziende

Si potrebbe pensare che privacy e sicurezza siano concetti distinti, ma si tratta in realtà di concetti strettamente collegati. Per comprendere perché la privacy online migliora la sicurezza informatica è necessario parlare dei furti di dati, uno degli elementi salienti degli anni 2010.

Un furto di dati è la diffusione non autorizzata di informazioni. Può trattarsi di un incidente, ma il più delle volte è dovuto a un hacker che ha come obiettivo proprio quello di sottrarre dei dati a un sito o un’azienda. I dati coinvolti possono includere informazioni sugli utenti, comunicazioni private, dettagli dei pagamenti e qualsiasi altra informazione che non dovrebbe essere rilasciata al pubblico.

Se un’azienda raccoglie informazioni degli utenti e poi è vittima di un furto di dati, quelle informazioni possono finire sul Dark Web. Lì possono essere acquistate da altri criminali e utilizzate per effettuare attacchi di phishing o truffe.

Se qualcuno aveva ancora dei dubbi sull’effettiva pericolosità degli attacchi informatici, gli anni 2010 hanno fornito delle prove inconfutabili. In quegli anni ci sono infatti stati numerosissimi attacchi informatici con furti di dati, tanto che possiamo citarne solo alcuni:

  • Il furto di dati Facebook del 2019, che coinvolse più di 500 milioni di utenti.
  • Il furto di dati di First American, una società finanziaria statunitense, che coinvolse 850 milioni di documenti sensibili
  • Il furto di dati di Yahoo del 2013, che risulta essere ancor oggi il furto di dati più grande di sempre. Vennero infatti coinvolti 3 miliardi di persone. Incredibilmente, questo furto fu reso pubblico soltanto nel 2016.

Proteggere la privacy e limitare la raccolta di dati è una questione di principio per molti, ma è anche una questione di sicurezza: gli esempi appena elencati ne sono la prova.

Gli anni 2020 – E il futuro

Siamo arrivati al presente e anche al futuro della cybersecurity. Anche se questo decennio è appena iniziato, la cybersecurity ha già visto molti momenti importanti. La pandemia e il lavoro da remoto hanno fatto emergere nuovi rischi, ci sono stati grandi attacchi contro le infrastrutture statunitensi, e la guerra tra Russia e Ucraina ha notevolmente aumentato il numero e le dimensioni degli attacchi informatici.

La nuova normalità (di nuovo)

L’inizio della pandemia da Covid a inizio 2020 ha avuto un profondo impatto sull’evoluzione della cybersecurity e della privacy.

Di sicuro ha accelerato il processo iniziato negli anni ’90 con la diffusione ancora più capillare di Internet e computer. Praticamente tutti sono ormai collegati a Internet, e con i lockdown in atto in tutto il mondo le aziende si sono rese conto che i dipendenti potevano lavorare da remoto, senza mai doversi recare in ufficio.

Il passaggio al lavoro da remoto ha obbligato milioni di persone a collegarsi alle reti e ai database aziendali direttamente da casa propria, spesso utilizzando dispositivi personali. Questa è stata un’opportunità d’oro per gli hacker, che potevano attaccare computer personali e smartphone con più facilità, in quanto generalmente privi di soluzioni di sicurezza avanzate. Secondo il Sophos Group, un’azienda di sicurezza software britannica, solo nel 2020 più della metà delle aziende è stata colpita da attacchi ransomware.

C’è stato poi un aumento di attacchi di phishing connessi al Covid. Costrette a casa, molte persone hanno cominciato a ordinare più prodotti online, diventando così più vulnerabili alle truffe delle e-mail di consegna (in cui l’aggressore finge di essere un corriere e chiede alla vittima di cliccare un link per concordare una consegna).

Milioni di persone hanno poi ricevuto messaggi in cui venivano offerti vaccini e medicinali contro il Covid, o avvisi di contatto con persone positive. Ovviamente anche questi messaggi chiedevano di cliccare su un link malevolo.

Il Covid ci ha ricordato che, 40 anni dopo la truffa di Kevin Mitnick ai danni dei sistemi di The Ark, il social engineering è ancora un metodo molto efficace per bypassare i protocolli di sicurezza.

Infrastrutture sotto attacco

Per anni, gli esperti hanno previsto che l’integrazione di infrastrutture essenziali con sistemi online aumentava il rischio di attacchi informatici. A maggio 2021, le loro previsioni sono state confermate.

Colonial Pipeline, l’azienda che si occupa del trasporto di carburante verso la costa est degli Stati Uniti, è stata colpita da un attacco ransomware. Gli hacker hanno rubato almeno 100 Gigabyte di dati, bloccato l’accesso alle reti aziendali con ransomware, e portato offline gran parte della rete di pagamento.

L’attacco è stato fatto risalire a un gruppo di hacker russo, ma Colonial Pipeline ha infine pagato un riscatto per ottenere nuovamente accesso ai propri dati. Quando l’azienda è riuscita finalmente a ripristinare tutti i sistemi, il prezzo del carburante era schizzato alle stelle e lungo tutta la costa est si sono verificate scene di panico con persone che facevano la fila per riempire i propri serbatoi.

Questo è stato un importante promemoria dell’importanza della cybersecurity. Le reti elettriche, i sistemi di filtraggio dell’acqua, gli ospedali e le reti di comunicazione possono essere colpiti dagli hacker, inclusi quelli che fanno capo a nazioni rivali.

La guerra cibernetica si intensifica

L’attacco a Colonial Pipeline del 2021 può aver mostrato il potenziale delle tattiche di guerra cibernetica, ma meno di un anno dopo gli stessi metodi sono stati utilizzati in una guerra tradizionale.

A febbraio 2022, i carri armati russi hanno superato il confine con l’Ucraina, dando così inizio alla guerra. Prima ancora dell’inizio, l’Ucraina è stata vittima di attacchi informatici. Malware aggressivi sono stati distribuiti sui dispositivi governativi, e i siti ufficiali del governo sono stati hackerati e sostituiti con messaggi minacciosi relativi all’imminente guerra.

In risposta a ciò, una coalizione di stati europei guidati dalla Lituania ha creato il Cyber Rapid Response Team, un gruppo di specialisti della sicurezza informatica finanziato dall’Unione Europea che sta collaborando con l’Ucraina per la difesa del paese dagli attacchi online.

Questi eventi hanno decisamente confermato la possibilità che la guerra cibernetica possa avere un ruolo nei conflitti futuri, fugando i dubbi di chi poteva ancora averne.

E il futuro?

La storia della cybersecurity non è ancora conclusa. L’alternarsi di attacchi e risposte continuerà. Verranno sviluppate nuove tecnologie, che a loro volta porteranno alla creazione di nuove minacce e di nuovi strumenti di sicurezza. Alla luce di ciò, cosa possiamo aspettarci per il futuro?

Guardiani AI

Già negli anni ’80 gli specialisti di sicurezza informatica cercavano dei modi per automatizzare le difese: volevano creare sistemi in grado di riconoscere e neutralizzare le minacce senza la costante supervisione umana.

L’intelligenza artificiale (AI) gioca già un ruolo importante in questo settore, e la sua importanza è destinata a crescere. Grazie a un processo chiamato deep learning, i sofisticati sistemi AI possono migliorare continuamente i loro processi di rilevamento delle minacce, e sono in grado di individuare fattori di rischio che una persona non sarebbe in grado di identificare.

In futuro è probabile che la cybersecurity diventi responsabilità dei sistemi AI di deep learning, cioè robot ad apprendimento automatico. Il cyberspazio potrebbe essere sorvegliato da guardiani AI dotati di una potenza di calcolo sufficiente a prevedere e comprendere le minacce online in modo a noi quasi incomprensibile.

Guerra cibernetica mondiale

Alla luce degli eventi recenti, è ragionevole pensare che la guerra cibernetica potrà solo intensificarsi. Un attacco informatico riuscito contro una nazione rivale può avere effetti devastanti, non mette a rischio le vite del personale militare, e difficilmente si può risalire all’origine.

Possiamo sospettare che gli Stati Uniti abbiano attaccato i sistemi informatici del programma nucleare dell’Iran, o che hacker russi abbiano attaccato Colonial Pipeline, ma non possiamo esserne certi. Un attacco missilistico contro una struttura iraniana o un’infrastruttura energetica americana provocherebbe gravissime ripercussioni diplomatiche, ma nel cyberspazio questi attacchi possono essere effettuati senza grossi rischi.

È facile immaginare una guerra cibernetica su larga scala, tra superpotenze come Cina e Stati Uniti, senza che gli attori coinvolti assumano la responsabilità delle proprie azioni. Eppure questo tipo di guerra è in grado comunque di provocare danni enormi e bisogna quindi proteggersi da essa.

Se vogliamo continuare a integrare Internet con tutti gli aspetti delle nostre vite, comprese le infrastrutture nazionali, dobbiamo essere pronti a difenderci con misure di sicurezza solide.

Il nostro futuro nel cyberspazio

L’unica cosa di cui possiamo essere certi è che continueremo a mischiare le nostre vite e il cyberspazio. Le nostre case sono piene di dispositivi smart, i nostri movimenti sono tracciati da varie applicazioni nei nostri telefoni ed è difficile immaginare una società non interamente dipendente da Internet.

Ovviamente anche gli hacker continueranno nel loro intento: la sfida tra aggressori e vittime continuerà. È passato ormai più di mezzo secolo dalle prime battaglie tra Creeper e Reaper sulla rete ARPANET e battaglie di questo tipo si stanno ancora combattendo tutt’intorno a noi.

La posta in gioco è però oggi molto più alta.

La sicurezza online inizia con un semplice clic.

Resta al sicuro con la VPN leader a livello mondiale