COMUNICATI STAMPA

Cybersecurity: arriverà a breve la comunicazione quantistica a proteggerci?

Vito Coviello, Socio AIDR e Responsabile Osservatorio Tecnologie Digitali nel settore dei Trasporti e della Logistica.

7 maggio 2021:  un attacco informatico  ha bloccato i sistemi della  società americana Colonial Pipeline, il più grande oleodotto  in USA.

L’attacco ha messo in crisi l’economia e la gente è rimasta senza  benzina. Il virus che ha “infettato” il sistema, un  ransomware,   ha   impedito qualsiasi accesso ai dispositivi fino a quando lo sblocco non  è avvenuto dietro pagamento di un riscatto.

Inizio luglio 2021: un attacco ransomware condotto nei confronti della  società  Kaseya con sede negli Stati Uniti,  ha compromesso le  funzionalità dei sistemi di centinaia di aziende utilizzatrici del  popolare Software WSA per la gestione di reti remote, distribuito da  Kaseya e  utilizzato da molti MSP (Managed Service Provider)   fornitori a loro volta  di  servizi IT ad altre centinaia di aziende  (alcune anche italiane).

Dal suo account Twitter  John Hammond,  ricercatore senior sulla sicurezza presso “Huntress Labs”,    ha   detto che Kaseya potrebbe aver distribuito l’aggiornamento  a circa 20  Managed Service Provider  che  a loro volta supportano oltre un  migliaio di medie e piccole imprese. Anche in questo caso è stato  richiesto il pagamento di un riscatto  per lo sblocco e la  riattivazione dei servizi.

30 luglio 2021: un attacco hacker, sempre di tipo ransomware,  al data  center della Regione Lazio  ha compromesso l’utilizzo di alcuni dei  servizi  per i cittadini e, tra questi, la gestione delle prenotazioni  vaccinali. Anche in questo caso è stato chiesto il pagamento di un  riscatto per sbloccare l’operatività dei servizi esposti ai cittadini  compromessi da tale attacco.

Si potrebbe proseguire citando   tantissimi altri attacchi  subiti nel  corso dell’anno  da vere e proprie organizzazioni criminali che stanno   implementando un redditizio Business,   basato sull’estorsione di  danaro in  cambio del ripristino delle funzionalità bloccate  con  l’introduzione del malware.

Nella maggior parte dei casi queste  organizzazioni  si fanno pagare il riscatto con criptovalute  –   soprattutto Bitcoin –  per sfuggire al tracciamento dei pagamenti.

La strategia delle organizzazioni  dedite al Cybercrime

Potremmo dire che la diffusione dei virus informatici  ha una storia  del tutto parallela a quella dell’evoluzione e della espansione  delle   reti   e relative  infrastrutture HW e SW:  gli attacchi  sono   diventati sempre più frequenti  e ancora più critici man mano che la  tecnologia, l’industria, la comunicazione  e il commercio si  spostavano  sempre di  più sulla rete.

Siamo tutti consapevoli  che   occorre essere sempre un passo avanti rispetto agli hacker  ma  ciò  impone forti investimenti nel settore della cibersicurezza.

Gli  hacker oggi non sono più singoli criminali che portano attacchi   tra le oscure pareti di un garage o da una insospettabile casa di  periferia  ma sono, purtroppo, vere e proprie organizzazioni  dotati  di sofisticatissimi dispositivi e di elevati skill, dediti alla  pratica della  “DoubleExtortion”  o doppia estorsione.

Il cybercrime, infatti,  non si limita solo a  bloccare i sistemi  aziendali per estorcere denaro ma  ne rubano anche i dati per  sottoporre i malcapitati  a nuovi ricatti minacciando di diffondere  informazioni  riservate e importanti per il core business.

Si colpiscono pertanto  aziende pubbliche e private per trarre  profitto dall’interruzione del business e dalle informazioni riservate  di cui   gli hacker sono entrati  in possesso.

L’European  CyberSecurity  Competence Centre  e i Centri Nazionali di  coordinamento.

La risposta dell’UE al crescente fenomeno del Cybercrime è stata  l’istituzione di un  Centro Europeo di Competenza sulla   Cibersicurezza  (ECCC)   che  ha l’obiettivo  di accrescere  la  capacità  e la competitività di tutti gli stati  UE in materia di   cibersicurezza  tramite una forte collaborazione con una rete di  centri nazionali di coordinamento (NCC) .

L’ECCC avrà sede a Bucarest  e svilupperà una agenda comune con tutti  gli stati membri,  la comunità tecnologica della sicurezza informatica  e  l’industria per lo sviluppo della tecnologia di cybersecurity nelle  aziende, soprattutto nelle PMI.

L’ECC e gli NCC sosterranno lo sviluppo di innovative soluzioni  per  la sicurezza informatica e avranno un ruolo chiave nel raggiungimento   degli obiettivi fissati dall’UE con i programmi  “Europa Digitale” e  “Orizzonte Europa”.

Lo scorso 8 giugno è stato pubblicato il regolamento che istituisce   l’ECCC , mentre in Italia  il 4 agosto  u.s.  è stato convertito  in  legge il decreto  “cibersicurezza”  : entrambi  consentiranno di   completare la costituzione delle strutture  preposte e di avviare    gli urgenti progetti.

La comunicazione quantistica anti Hacker basata tutta sulla tecnologia  italiana

Si è tenuto a Trieste il 5 agosto u.s.  il congresso dei ministri del  G20  sul tema della digitalizzazione  e delle minacce alla sicurezza.

Il congresso ha ribadito che  la digitalizzazione dei processi è  indispensabile per la società internazionale e per tutte le economie   dei Paesi,    ma occorre porre la massima attenzione alle minacce alla  sicurezza che possono rallentare  la crescita e l’adozione delle nuove  tecnologie.

È stata colta l’occasione del congresso per  presentare  anche  la  prima demo  di comunicazione quantistica “anti hacker”,   evento   organizzato dal Dipartimento di Fisica dell’Università di Trieste  (Angelo Bassi)   e dal gruppo del CNR  di comunicazioni quantistiche  (Alessandro Zavatta).

La comunicazione quantistica è una nuova tecnologia  che permette di  raggiungere elevati livelli di sicurezza perché si basa  sull’utilizzo  di “chiavi quantistiche” di accesso  crittografate.

Queste chiavi quantistiche  sono sequenze di numeri casuali generate a  distanza attraverso lo scambio di fotoni e se un hacker  cerca di   intercettare questa chiave, lascia una traccia che sarà subito  rilevabile e darà una immediata possibilità di intervento  al fine di  isolare e neutralizzare la minaccia.

L’esperimento di trasmissione quantistica si è svolto collegando tre  nodi (Trieste, Fiume e Lubiana)  con fibre ottiche di una rete  commerciale e con la collaborazione di TIM e Sparkle.

La video chiamata è stata realizzata utilizzando un normale  canale   di comunicazione ma lo scambio della chiave di crittografia è stato   effettuato tramite un  secondo canale costituito da un sistema  quantistico.

Questa cifratura consente  livelli di sicurezza elevatissimi,  probabilmente irraggiungibili, in quanto le chiavi sono sequenze di  numeri casuali  che vendono generate a distanza attraverso lo scambio  di fotoni.

Questa tecnica è stata definita con il termine Quantum Key  Distribution: la sicurezza sta nel fatto che  se un hacker dovesse  tentare  di intercettare la trasmissione  della chiave, date le  proprietà della meccanica quantistica finirebbe col  perturbare  il  sistema quantistico di chi  tramette e di chi riceve,  facendo  immediatamente scattare l’alert  e l’intervento nei riguardi del  tentativo di intrusione intercettato.

La dimostrazione effettuata a  Trieste porta ad essere maggiormente  confidenti  riguardo alle future applicazioni  nel campo della  cibersicurezza e nella difesa dagli attacchi degli hacker  che  rappresentano oggi una costante minaccia  nei riguardi dell’economia e  della società civile    sempre più spostate  sul digitale e sulle  trasmissioni in rete.

Pulsante per tornare all'inizio