Cybersecurity: arriverà a breve la comunicazione quantistica a proteggerci?
di Vito Coviello, Socio AIDR e Responsabile Osservatorio Tecnologie Digitali nel settore dei Trasporti e della Logistica.
7 maggio 2021: un attacco informatico ha bloccato i sistemi della società americana Colonial Pipeline, il più grande oleodotto in USA. L’attacco ha messo in crisi l’economia e la gente è rimasta senza benzina. Il virus che ha “infettato” il sistema, un ransomware, ha impedito qualsiasi accesso ai dispositivi fino a quando lo sblocco non è avvenuto dietro pagamento di un riscatto.
Inizio luglio 2021: un attacco ransomware condotto nei confronti della società Kaseya con sede negli Stati Uniti, ha compromesso le funzionalità dei sistemi di centinaia di aziende utilizzatrici del popolare Software WSA per la gestione di reti remote, distribuito da Kaseya e utilizzato da molti MSP (Managed Service Provider) fornitori a loro volta di servizi IT ad altre centinaia di aziende (alcune anche italiane). Dal suo account Twitter John Hammond, ricercatore senior sulla sicurezza presso “Huntress Labs”, ha detto che Kaseya potrebbe aver distribuito l’aggiornamento a circa 20 Managed Service Provider che a loro volta supportano oltre un migliaio di medie e piccole imprese. Anche in questo caso è stato richiesto il pagamento di un riscatto per lo sblocco e la riattivazione dei servizi.
30 luglio 2021: un attacco hacker, sempre di tipo ransomware, al data center della Regione Lazio ha compromesso l’utilizzo di alcuni dei servizi per i cittadini e, tra questi, la gestione delle prenotazioni vaccinali. Anche in questo caso è stato chiesto il pagamento di un riscatto per sbloccare l’operatività dei servizi esposti ai cittadini compromessi da tale attacco.
Si potrebbe proseguire citando tantissimi altri attacchi subiti nel corso dell’anno da vere e proprie organizzazioni criminali che stanno implementando un redditizio Business, basato sull’estorsione di danaro in cambio del ripristino delle funzionalità bloccate con l’introduzione del malware. Nella maggior parte dei casi queste organizzazioni si fanno pagare il riscatto con criptovalute – soprattutto Bitcoin – per sfuggire al tracciamento dei pagamenti.
La strategia delle organizzazioni dedite al Cybercrime
Potremmo dire che la diffusione dei virus informatici ha una storia del tutto parallela a quella dell’evoluzione e della espansione delle reti e relative infrastrutture HW e SW: gli attacchi sono diventati sempre più frequenti e ancora più critici man mano che la tecnologia, l’industria, la comunicazione e il commercio si spostavano sempre di più sulla rete. Siamo tutti consapevoli che occorre essere sempre un passo avanti rispetto agli hacker ma ciò impone forti investimenti nel settore della cibersicurezza.
Gli hacker oggi non sono più singoli criminali che portano attacchi tra le oscure pareti di un garage o da una insospettabile casa di periferia ma sono, purtroppo, vere e proprie organizzazioni dotati di sofisticatissimi dispositivi e di elevati skill, dediti alla pratica della “DoubleExtortion” o doppia estorsione.
Il cybercrime, infatti, non si limita solo a bloccare i sistemi aziendali per estorcere denaro ma ne rubano anche i dati per sottoporre i malcapitati a nuovi ricatti minacciando di diffondere informazioni riservate e importanti per il core business.
Si colpiscono pertanto aziende pubbliche e private per trarre profitto dall’interruzione del business e dalle informazioni riservate di cui gli hacker sono entrati in possesso.
L’European CyberSecurity Competence Centre e i Centri Nazionali di coordinamento.
La risposta dell’UE al crescente fenomeno del Cybercrime è stata l’istituzione di un Centro Europeo di Competenza sulla Cibersicurezza (ECCC) che ha l’obiettivo di accrescere la capacità e la competitività di tutti gli stati UE in materia di cibersicurezza tramite una forte collaborazione con una rete di centri nazionali di coordinamento (NCC) .
L’ECCC avrà sede a Bucarest e svilupperà una agenda comune con tutti gli stati membri, la comunità tecnologica della sicurezza informatica e l’industria per lo sviluppo della tecnologia di cybersecurity nelle aziende, soprattutto nelle PMI.
L’ECC e gli NCC sosterranno lo sviluppo di innovative soluzioni per la sicurezza informatica e avranno un ruolo chiave nel raggiungimento degli obiettivi fissati dall’UE con i programmi “Europa Digitale” e “Orizzonte Europa”.
Lo scorso 8 giugno è stato pubblicato il regolamento che istituisce l’ECCC , mentre in Italia il 4 agosto u.s. è stato convertito in legge il decreto “cibersicurezza” : entrambi consentiranno di completare la costituzione delle strutture preposte e di avviare gli urgenti progetti.
La comunicazione quantistica anti Hacker basata tutta sulla tecnologia italiana
Si è tenuto a Trieste il 5 agosto u.s. il congresso dei ministri del G20 sul tema della digitalizzazione e delle minacce alla sicurezza. Il congresso ha ribadito che la digitalizzazione dei processi è indispensabile per la società internazionale e per tutte le economie dei Paesi, ma occorre porre la massima attenzione alle minacce alla sicurezza che possono rallentare la crescita e l’adozione delle nuove tecnologie.
È stata colta l’occasione del congresso per presentare anche la prima demo di comunicazione quantistica “anti hacker”, evento organizzato dal Dipartimento di Fisica dell’Università di Trieste (Angelo Bassi) e dal gruppo del CNR di comunicazioni quantistiche (Alessandro Zavatta).
La comunicazione quantistica è una nuova tecnologia che permette di raggiungere elevati livelli di sicurezza perché si basa sull’utilizzo di “chiavi quantistiche” di accesso crittografate.
Queste chiavi quantistiche sono sequenze di numeri casuali generate a distanza attraverso lo scambio di fotoni e se un hacker cerca di intercettare questa chiave, lascia una traccia che sarà subito rilevabile e darà una immediata possibilità di intervento al fine di isolare e neutralizzare la minaccia.
L’esperimento di trasmissione quantistica si è svolto collegando tre nodi (Trieste, Fiume e Lubiana) con fibre ottiche di una rete commerciale e con la collaborazione di TIM e Sparkle.
La video chiamata è stata realizzata utilizzando un normale canale di comunicazione ma lo scambio della chiave di crittografia è stato effettuato tramite un secondo canale costituito da un sistema quantistico.
Questa cifratura consente livelli di sicurezza elevatissimi, probabilmente irraggiungibili, in quanto le chiavi sono sequenze di numeri casuali che vendono generate a distanza attraverso lo scambio di fotoni.
Questa tecnica è stata definita con il termine Quantum Key Distribution: la sicurezza sta nel fatto che se un hacker dovesse tentare di intercettare la trasmissione della chiave, date le proprietà della meccanica quantistica finirebbe col perturbare il sistema quantistico di chi tramette e di chi riceve, facendo immediatamente scattare l’alert e l’intervento nei riguardi del tentativo di intrusione intercettato.
La dimostrazione effettuata a Trieste porta ad essere maggiormente confidenti riguardo alle future applicazioni nel campo della cibersicurezza e nella difesa dagli attacchi degli hacker che rappresentano oggi una costante minaccia nei riguardi dell’economia e della società civile sempre più spostate sul digitale e sulle trasmissioni in rete.
ILMONITO è orgoglioso di offrire gratuitamente a tutti i cittadini centinaia di nuovi contenuti: notizie, approfondimenti esclusivi, interviste agli esperti, inchieste, video e tanto altro. Tutto questo lavoro però ha un grande costo economico. Per questo chiediamo a chi legge queste righe di sostenerci. Di darci un contributo minimo, fondamentale per il nostro lavoro. Sostienici con una donazione. Grazie !  
ILMONITO crede nella trasparenza e nell'onestà. Pertanto, correggerà prontamente gli errori. La pienezza e la freschezza delle informazioni rappresentano due valori inevitabili nel mondo del giornalismo online; garantiamo l'opportunità di apportare correzioni ed eliminare foto quando necessario. Scrivete a [email protected] - Questo articolo è stato verificato dall'autore attraverso fatti circostanziati, testate giornalistiche e lanci di Agenzie di Stampa.