L’IoT è una grande opportunità. Anche per il cybercrimine
Il mondo si sta riempiendo di oggetti connessi. Ma quali rischi si corrono e come ci difenderemo?
50 miliardi di dispositivi connessi entro il 2020, 500 miliardi nel 2030. Il mondo, vi piaccia o meno, sarà sempre più connesso. Non solo grazie agli smartphone, ai tablet, alle Tv e agli altri volti noti del panorama tecnologico. No, da qui ai prossimi 10-15 anni sarà tutto un fiorire di oggetti più o meno “comuni” in grado di collegarsi a una rete.
L’Internet nella sua versione più capillare, quello delle cose, conquisterà il mondo, ormai non ci sono dubbi. Avremo case connesse, auto connesse, industrie connesse, città connesse. I germi di questa rivoluzione sono già fra noi e ce ne accorgiamo nel nostro piccolo ogni qual volta scarichiamo sullo smartphone una nuova applicazione per controllare un elettrodomestico, uno scaldabagno, piuttosto che un servizio di teleparcheggio.
Fin qui le opportunità, ma cosa si può dire dei rischi? Ci possiamo davvero fidare di un mondo nel quale ogni oggetto sarà connesso, e dunque potenzialmente aperto a tutti?
Ogni dispositivo connesso, che sia un termostato intelligente o videocamera wireless, è a tutti gli effetti un computer connesso in rete, ma a differenza di questo non dispone di software e sistemi di protezione
"Più che pensare al fatto di blindare la nostra futura auto connessa o il nostro prossimo frigorigfero smart dovremmo considerare l’impatto che tutto l’ecosistema dell'Iot avrà sulla sicurezza informatica", ci spiega Adam Philpott, Director Emear Cyber Security di Cisco. "Ogni dispositivo connesso, che sia un termostato intelligente o una videocamera wireless, è a tutti gli effetti un computer connesso in rete, ma a differenza di questo non dispone di software e sistemi di protezione".
Come evolve il cybercrimine
Lo si è capito una volta per tutte lo scorso mese di ottobre, con il poderoso attacco distribuito (DdoS) che ha spento per qualche ora alcuni fra i siti più importanti del Web, da Twitter a Reddit, da Soundcloud a Spotify. Dietro a quello che per molti è stato il più clamoroso blackout di Internet ci sarebbe infatti il primo grande attacco sferrato attraverso oggetti connessi.
Dobbiamo abbandonare l’idea dell’hacker che se ne sta chiuso nella sua cameretta pronto a fare breccia nei sistemi di sicurezza di singoli. Ormai possiamo parlare di una vera e propria industria che investe e reinveste soldi per fare business in mod illecito
Gli hacker - questo ci han detto le ricostruzioni fatte a posteriori dagli esperti di sicurezza - hanno utilizzato decina di migliaia di dispositivi connessi (telecamere IP, videoregistratori digitali, router senza protezione) per creare una botnet, un esercito di dispositivi informatici addestrati, o per meglio dire infettati, per eseguire un attacco di massa.
L’impressione è che di fronte ad attacchi di questo tipo, sarà sempre più difficile difendersi utilizzando le armi convenzionali. "Il cybercrimine evolve, diventa sempre più complesso da individuare e prevenire", ci spiega Martin Lee, Technical Lead security research di Cisco. "Dobbiamo abbandonare l’idea dell’hacker che se ne sta chiuso nella sua cameretta pronto a fare breccia nei sistemi di sicurezza di singole aziende o istituzioni. Ormai possiamo parlare di una vera e propria industria che investe e reinveste soldi per fare business in modo illecito su larga scale".
Del resto basta contare il numero di attacchi giornalieri (circa 20 miliardi quelli individuati dalla sola Cisco), e prendere coscienza del livello di sofisticazione raggiunto degli stessi. Negli ultimi 15 anni siamo passati dai virus allo spam a modelli che prevedono il furto di dati sensibili e la successiva richiesta di riscatto, il cosiddeto ransomware, ma anche attività che puntano a rubare banda e risorse computazionali per generare bitcoins o far girare altri business digitali.
Verso un approccio olistico
Verrebbe da chiudersi in casa e staccare qualsiasi spina di collegamento a Internet se non fosse che nel frattempo c’è anche chi sta lavorando sulle contromisure. Non più antivirus e semplici patch di sicurezza ma qualcosa di più grande, commisurato alla scala e all’entità delle attuali delle prossime frontiere del malware.
"Non possiamo monitorare tutte le minacce in modo puntuale, occorre un approccio più olistico, qualcosa che ci permetta di vedere i processi dall’alto per poi intervenire chirurgicamente", ci spiegano i responsabili del centro Talos di Cracovia, l’unità superspecializzata creata da Cisco per rispondere in maniera più precisa e tempestiva alle minacce della nuova criminalità digitale.
Qui si studiano e si immaginano tutti gli scenari futuri o futuribili del cybercrimine, una sorta di gigantesca centrale investigativa nella quale si raccolgono e si analizzano migliaia di dati di ogni tipo (comprese email, telemetrie, modelli di malware, tentativi più o meno riusciti di intrusione). Con un unico grande obiettivo: automatizzare (e sveltire) tutti i processi che portano all’identificazione di una minaccia, reale o potenziale che sia.
"Spesso le minacce restano silenti per lungo tempo, il nostro compito è quello di spingerle in un angolo affinché si rivelino", puntualizza Petr Cernohorsky, responsabile Artifical Intelligence & Cisco Cognitive Threat Analytics. Cernohorsky è uno degli ingegneri assunti da Cisco per guidare la nuova rivoluzione della sicurezza informatica, quella dei sistemi regolati dall'intelligenza artificiale. Già perché nel futuro, anche su questo non ci sono dubbi, bisognerà necessarimanete pensare a modelli di Rete capaci di auto-difendersi. Maggiore sarà il quantitativo di dati digeriti, e di casi analizzati - spiega il responsabile - più facile sarà per il network distinguere le vere minacce dai cosiddetti falsi positivi.
Vien quasi da pensare che la sicurezza informatica diventerà presto una branca della scienza dei Big Data, nella quale i "buoni" non si preoccuperanno tanto di trovare i "cattivi", quanto piuttosto di cercare le tendenze. Perché in fondo è meglio studiare le anomalie (e anticiparne gli effetti) piuttosto che trovare un rimedio a danno compiuto.
Segui @TritaTech