Nel panorama tecnologico contemporaneo, mentre da un lato si tende ad una integrazione di codici, piattaforme e normative, dall’altro aumentano gli attacchi informatici. I cyber-criminali si muovono in parallelo all’evolversi della tecnologia e non sempre i sistemi difensivi riescono a far fronte agli attacchi. Vediamo insieme quali sono le principali criticità emerse negli ultimi mesi e i fenomeni ai quali prestare attenzione.
La General Data Protection Regulation
Lo scopo della GDPR è di armonizzare a livello europeo le normative relative alla protezione dei dati personali e di garantire ai cittadini il diritto alla privacy. La General Data Protection Regulation (GDPR) entrerà definitivamente in vigore il 25 Maggio 2018, sostituendo la precedente Data Protection Directive 95/46/EC.
Tra le principali novità di questa normativa, che al momento è considerata una delle maggiori sfide alle aziende nell’ambito della gestione dei dati, vanno segnalate:
Applicabilità extraterritoriale: La GDPR si applica a tutti i soggetti che conservano e/o elaborano dati relativi a soggetti residenti nel territorio della UE.
Sanzioni: La GDPR prevede esplicitamente sanzioni pecuniarie il cui importo (fino al 4% del fatturato globale annuo o 20 milioni di euro) è estremamente significativo e costituisce un fattore di rischio di cui tenere conto.
Privacy by design: La GDPR richiede che la protezione dei dati venga considerata come un fattore di cui tenere conto fin dalle fasi iniziali della progettazione di un sistema, e non che venga aggiunta a posteriori.
La GDPR introduce inoltre il concetto di “Breach notification”, per cui qualunque soggetto che sia stato vittima di un furto di dati personali che può “causare rischi per i diritti e la libertà di individui” è tenuto a darne comunicazione pubblica entro 72 ore dal quando viene a conoscenza del fatto.
L’introduzione della GDPR costituisce, oltre ad un evidente fattore di rischio di cui tenere conto nella pianificazione delle strategie di gestione dei dati personali, anche un’opportunità per rendere finalmente uniforme ed efficace il contesto normativo relativo alla tutela della privacy.
I sistemi operativi colpiti da virus
Il 2018 potrebbe veder aumentare le vulnerabilità a carico di uno spettro di sistemi molto più ampio di quanto visto finora. Questa tendenza è una novità rispetto al panorama tradizionale in cui i sistemi operativi storicamente più colpiti da virus sono quelli prodotti da Microsoft, situazione causata dalla concomitanza di due fattori:
presenza di numerose vulnerabilità (soprattutto nelle versioni più datate dei SO) dovute a tecniche di progettazione del software non adeguate.
grandissima diffusione di tali SO.
I due fattori combinati hanno fatto sì che l’ecosistema Microsoft diventasse un bersaglio particolarmente appetibile e facilmente “sfruttabile” dagli attaccanti. Con il passare del tempo la situazione è cambiata, grazie ai notevoli passi avanti fatti da Microsoft in termini di sicurezza dei suoi SO e al contemporaneo aumento di diffusione di altri SO (OSX, Linux, ecc.).
Oggi si può dire che, pur persistendo una certa “preferenza” degli attaccanti per il mondo Microsoft, nessun sistema operativo può ritenersi del tutto esente dal problema malware. Ciò vale anche, e forse in misura ancora più rilevante, per i dispositivi appartenenti alla classe denominata IoT (v. più avanti).
L’Internet of Things e l’Industrial Internet of Things dopo Mirai
Nei prossimi anni tecnologie come l’Internet of Things (IoT) e l’Industrial Internet of Things (IIoT) giocheranno un ruolo senz’altro più rilevante negli attacchi hacker mirati. Con gli acronimi IoT e IIoT si indica, in maniera generale, una classe di dispositivi computazionali non immediatamente riconducibili alle tipologie standard (PC, server, smartphone, ecc.) e normalmente dedicati ad utilizzi specifici e ben delimitati; in questa categoria, ad esempio, vengono normalmente fatti ricadere i componenti dei sistemi di automazione domestica ed industriale, i sensori intelligenti, alcune tipologie di dispositivi per uso mobile, ecc. Le caratteristiche principali di tali dispositivi sono la loro diffusione capillare, la raggiungibilità tramite Internet e la disponibilità di risorse computazionali che, sia pur limitate rispetto a quelle di dispositivi più tradizionali, sono comunque significative. In presenza di vulnerabilità nei SO utilizzati, le caratteristiche appena elencate permettono ad un attaccante di utilizzare tali dispositivi per lanciare attacchi, soprattutto di tipo DoS e DDoS (v. sotto), il cui impatto può essere anche estremamente grave.
L’anno passato divenne popolare l’attacco con il virus Mirai, un tipo di malware rivolto a sistemi basati su alcune versioni embedded di Linux; in questo tipo di attacco il dispositivo “vittima” cade sotto il controllo dell’attaccante, che può utilizzarlo come strumento per ulteriori attacchi, ad esempio di tipo DDoS.
Un attacco di tipo DDoS (Distributed Denial of Service) è un attacco che mira ad ottenere l’interruzione di un servizio; questo tipo di attacco viene normalmente condotto tramite l’utilizzo di un gran numero di dispositivi (sia tradizionali che IoT) che producono grandi quantità di traffico di rete diretto verso il sistema o i sistemi oggetto dell’attacco. In assenza di contromisure, peraltro piuttosto complesse da implementare e che tipicamente richiedono il coinvolgimento dei carrier, l’attacco può portare alla indisponibilità totale o parziale del sistema anche per periodi di tempo prolungati, con tutte le conseguenze del caso (danno economico, di immagine, ecc.).
Nel prossimo articolo parleremo di ramsonware, truffe business email compromise, cyber propaganda e virus per dispositivi mobile…
Redatto da Lucia D’Adamo, supervisionato da Marco Pirrone