Magazine

Cybersecurity: arriverà a breve la comunicazione quantistica a proteggerci?

Condividi

di Vito Coviello, Socio AIDR e Responsabile Osservatorio Tecnologie Digitali nel settore dei Trasporti e della Logistica.

7 maggio 2021:  un attacco informatico  ha bloccato i sistemi della società americana Colonial Pipeline, il più grande oleodotto  in USA.  L’attacco ha messo in crisi l’economia e la gente è rimasta senza benzina. Il virus che ha “infettato” il sistema, un  ransomware,   ha  impedito qualsiasi accesso ai dispositivi fino a quando lo sblocco non è avvenuto dietro pagamento di un riscatto.

Inizio luglio 2021: un attacco ransomware condotto nei confronti della società  Kaseya con sede negli Stati Uniti,  ha compromesso le funzionalità dei sistemi di centinaia di aziende utilizzatrici del popolare Software WSA per la gestione di reti remote, distribuito da Kaseya e  utilizzato da molti MSP (Managed Service Provider)  fornitori a loro volta  di  servizi IT ad altre centinaia di aziende (alcune anche italiane).  Dal suo account Twitter  John Hammond, ricercatore senior sulla sicurezza presso “Huntress Labs”,    ha  detto che Kaseya potrebbe aver distribuito l’aggiornamento  a circa 20 Managed Service Provider  che  a loro volta supportano oltre un migliaio di medie e piccole imprese. Anche in questo caso è stato richiesto il pagamento di un riscatto  per lo sblocco e la riattivazione dei servizi.

30 luglio 2021: un attacco hacker, sempre di tipo ransomware,  al data center della Regione Lazio  ha compromesso l’utilizzo di alcuni dei servizi  per i cittadini e, tra questi, la gestione delle prenotazioni vaccinali. Anche in questo caso è stato chiesto il pagamento di un riscatto per sbloccare l’operatività dei servizi esposti ai cittadini compromessi da tale attacco.

Si potrebbe proseguire citando   tantissimi altri attacchi  subiti nel corso dell’anno  da vere e proprie organizzazioni criminali che stanno  implementando un redditizio Business,   basato sull’estorsione di danaro in  cambio del ripristino delle funzionalità bloccate  con l’introduzione del malware. Nella maggior parte dei casi queste organizzazioni  si fanno pagare il riscatto con criptovalute  –  soprattutto Bitcoin –  per sfuggire al tracciamento dei pagamenti.

La strategia delle organizzazioni  dedite al Cybercrime

Potremmo dire che la diffusione dei virus informatici  ha una storia del tutto parallela a quella dell’evoluzione e della espansione  delle  reti   e relative  infrastrutture HW e SW:  gli attacchi  sono  diventati sempre più frequenti  e ancora più critici man mano che la tecnologia, l’industria, la comunicazione  e il commercio si spostavano  sempre di  più sulla rete.  Siamo tutti consapevoli  che  occorre essere sempre un passo avanti rispetto agli hacker  ma  ciò impone forti investimenti nel settore della cibersicurezza.

Gli  hacker oggi non sono più singoli criminali che portano attacchi  tra le oscure pareti di un garage o da una insospettabile casa di periferia  ma sono, purtroppo, vere e proprie organizzazioni  dotati di sofisticatissimi dispositivi e di elevati skill, dediti alla pratica della  “DoubleExtortion”  o doppia estorsione.

Il cybercrime, infatti,  non si limita solo a  bloccare i sistemi aziendali per estorcere denaro ma  ne rubano anche i dati per sottoporre i malcapitati  a nuovi ricatti minacciando di diffondere informazioni  riservate e importanti per il core business.

Si colpiscono pertanto  aziende pubbliche e private per trarre profitto dall’interruzione del business e dalle informazioni riservate di cui   gli hacker sono entrati  in possesso.

L’European  CyberSecurity  Competence Centre  e i Centri Nazionali di coordinamento.

La risposta dell’UE al crescente fenomeno del Cybercrime è stata l’istituzione di un  Centro Europeo di Competenza sulla  Cibersicurezza  (ECCC)   che  ha l’obiettivo  di accrescere  la capacità  e la competitività di tutti gli stati  UE in materia di  cibersicurezza  tramite una forte collaborazione con una rete di centri nazionali di coordinamento (NCC) .

L’ECCC avrà sede a Bucarest  e svilupperà una agenda comune con tutti gli stati membri,  la comunità tecnologica della sicurezza informatica e  l’industria per lo sviluppo della tecnologia di cybersecurity nelle aziende, soprattutto nelle PMI.

L’ECC e gli NCC sosterranno lo sviluppo di innovative soluzioni  per la sicurezza informatica e avranno un ruolo chiave nel raggiungimento  degli obiettivi fissati dall’UE con i programmi  “Europa Digitale” e “Orizzonte Europa”.

Lo scorso 8 giugno è stato pubblicato il regolamento che istituisce  l’ECCC , mentre in Italia  il 4 agosto  u.s.  è stato convertito  in legge il decreto  “cibersicurezza”  : entrambi  consentiranno di  completare la costituzione delle strutture  preposte e di avviare   gli urgenti progetti.

La comunicazione quantistica anti Hacker basata tutta sulla tecnologia italiana

Si è tenuto a Trieste il 5 agosto u.s.  il congresso dei ministri del G20  sul tema della digitalizzazione  e delle minacce alla sicurezza.  Il congresso ha ribadito che  la digitalizzazione dei processi è indispensabile per la società internazionale e per tutte le economie  dei Paesi,    ma occorre porre la massima attenzione alle minacce alla sicurezza che possono rallentare  la crescita e l’adozione delle nuove tecnologie.

È stata colta l’occasione del congresso per  presentare  anche  la prima demo  di comunicazione quantistica “anti hacker”,   evento  organizzato dal Dipartimento di Fisica dell’Università di Trieste (Angelo Bassi)   e dal gruppo del CNR  di comunicazioni quantistiche (Alessandro Zavatta).

La comunicazione quantistica è una nuova tecnologia  che permette di raggiungere elevati livelli di sicurezza perché si basa  sull’utilizzo di “chiavi quantistiche” di accesso  crittografate.

Queste chiavi quantistiche  sono sequenze di numeri casuali generate a distanza attraverso lo scambio di fotoni e se un hacker  cerca di  intercettare questa chiave, lascia una traccia che sarà subito rilevabile e darà una immediata possibilità di intervento  al fine di isolare e neutralizzare la minaccia.

L’esperimento di trasmissione quantistica si è svolto collegando tre nodi (Trieste, Fiume e Lubiana)  con fibre ottiche di una rete commerciale e con la collaborazione di TIM e Sparkle.

La video chiamata è stata realizzata utilizzando un normale  canale  di comunicazione ma lo scambio della chiave di crittografia è stato  effettuato tramite un  secondo canale costituito da un sistema quantistico.

Questa cifratura consente  livelli di sicurezza elevatissimi, probabilmente irraggiungibili, in quanto le chiavi sono sequenze di numeri casuali  che vendono generate a distanza attraverso lo scambio di fotoni.

Questa tecnica è stata definita con il termine Quantum Key Distribution: la sicurezza sta nel fatto che  se un hacker dovesse tentare  di intercettare la trasmissione  della chiave, date le proprietà della meccanica quantistica finirebbe col  perturbare  il sistema quantistico di chi  tramette e di chi riceve,  facendo immediatamente scattare l’alert  e l’intervento nei riguardi del tentativo di intrusione intercettato.

La dimostrazione effettuata a  Trieste porta ad essere maggiormente confidenti  riguardo alle future applicazioni  nel campo della cibersicurezza e nella difesa dagli attacchi degli hacker  che rappresentano oggi una costante minaccia  nei riguardi dell’economia e della società civile    sempre più spostate  sul digitale e sulle trasmissioni in rete.


ILMONITO è orgoglioso di offrire gratuitamente a tutti i cittadini centinaia di nuovi contenuti: notizie, approfondimenti esclusivi, interviste agli esperti, inchieste, video e tanto altro. Tutto questo lavoro però ha un grande costo economico. Per questo chiediamo a chi legge queste righe di sostenerci. Di darci un contributo minimo, fondamentale per il nostro lavoro. Sostienici con una donazione. Grazie !
 
ILMONITO crede nella trasparenza e nell'onestà. Pertanto, correggerà prontamente gli errori. La pienezza e la freschezza delle informazioni rappresentano due valori inevitabili nel mondo del giornalismo online; garantiamo l'opportunità di apportare correzioni ed eliminare foto quando necessario. Scrivete a [email protected] - Questo articolo è stato verificato dall'autore attraverso fatti circostanziati, testate giornalistiche e lanci di Agenzie di Stampa.

Redazione

I nostri interlocutori sono i giovani, la nostra mission è valorizzarne la motivazione e la competenza per creare e dare vita ad un nuovo modo di “pensare” il giornalismo. [email protected]