Difesa e attacco si sono rincorsi nei secoli e le innovazioni tecnologiche hanno favorito qualche volta gli uni e talvolta gli altri.
In verità spesso a doversi adattare è stata la difesa. Infatti, una volta investito in difesa, il difensore non ha alcun interesse nell’adottare tecnologie che possano rendere inefficaci gli investimenti. Chi attacca invece ha tutto l’interesse ad inventare qualcosa che metta in crisi la difesa o a sfruttare eventuali vulnerabilità nella difesa.
Intelligenza artificiale, preziosa alleata della cyber security: innovazioni e sfide da affrontare
Indice degli argomenti
Così cambiò la difesa nei castelli medievali
La storia delle fortificazioni è un eccellente esempio signiferatore (da signum fere, portare il segno). Le fortificazioni nascono con l’obiettivo di massimizzare le possibilità di chi si difende rispetto a chi attacca.
Fino al XV secolo la loro efficacia si misurava con l’altezza e solidità delle mura. In assenza di aviazione e artiglieria, l’unica vulnerabilità erano i portoni di ingresso e le eventuali scale che gli attaccanti avrebbero dovuto portare con sé.
Più alte erano le mura e maggiore era la difficoltà per gli attaccanti avere il sopravvento mentre chi si difendeva dall’altro, poteva contare sulla efficacia della forza di gravità per scaricare in basso qualunque oggetto o liquido contundente.
L’altezza e la solidità delle mura dipendevano solo dal budget (costo) e materiale a disposizione oltre che dalle conoscenze ingegneristiche del tempo.
È stato sufficiente nel XV l’idea di utilizzare la polvere da sparo in artiglieria combinata con l’invenzione della artiglieria portatile per scagliare grosse pietre contro queste mura per rendere tutti gli investimenti fatti in secoli di costruzioni, inutili.
Infatti, le fortificazioni prima del XV secolo erano costituite da muraglie perpendicolari al suolo ed abbastanza sottili per ottimizzarne i costi. L’altezza delle mura che era la loro forza, diventa improvvisamente la propria debolezza. Infatti, più le mura erano alte e maggiormente erano esposte all’artiglieria. Anche la loro forma piatta poco si prestava ad assorbire la forza inerziale dei proiettili lanciati dai cannoni.
Tutto dipende da come ti attaccano
Nella seconda parte del XV secolo, la difesa ha cominciato pertanto ad adattarsi modificando le fortificazioni esistenti, ad esempio abbassando le mura e pertanto riducendo la superficie di attacco, sostituendo torri quadrate con torri rotonde e adottando diverse architetture più adatte alle nuove necessità (innovazione al servizio della difesa).
Una delle prime fortificazioni di nuova generazione è il torrione quattrocentesco di Bitonto, situato lungo l’antica cinta muraria della città di Bitonto. Il secondo piano ricorda molto quello di Castel del Monte che sorge a pochi chilometri di distanza a nord sempre in Puglia.
Mi piacerebbe pensare che la forma ottagonale del Castel Del Monte fosse dovuta non tanto al fatto che Federico II aveva una predilezione particolare al numero otto ma al fatto che Federico II si fosse posto il problema dell’avvento della polvere da sparo creando un castello che avesse torri non circolari ma neanche quadrate. Questo renderebbe Federico II non solo un astrologo ma anche un futurista, in quanto il castello è stato costruito tra il 1200 e il 1300, e quindi qualche anno prima dell’utilizzo in battaglia della polvere da sparo.
In verità, malgrado la forma e la solidità del castello, non è nota la ragione per cui sia stato costruito e questo lascia un alone di mistero e a me la possibilità di credere all’improbabile.
Curioso che in 50 km in Puglia è possibile ammirare tre stili diversi di castello che vanno da quello Svevo di Bari che è stato costruito nel 1100 ed ha una forma “abbastanza” quadrata anche se già con qualche sguardo al futuro, al Torrione di Bitonto costruito nel 1400 passando per il Castel Del Monte con la sua forma ottagonale costruito nel 1200.
Infrastrutture critiche, l’approccio dei CISO alla resilienza
Dal Medioevo alla blockchain
Passano migliaia di anni, non si parla più di polvere da sparo ma di intelligenza artificiale, blockchain, quantum computing, cloud, quindi non si parla più di fortificazioni ma di controlli di sicurezza, e la logica rimane la stessa.
Chi attacca può decidere se usare l’innovazione o meno, chi si difende non ha scelta, deve adattarsi per non soccombere.
Se la superficie di attacco è molto vasta ed è indifendibile, la superficie dell’attacco va ridotta.
Passano i secoli ma il budget è sempre un problema
I costi erano un problema nel medioevo per chi investiva in difesa e rappresentavano spesso il limite architettonico delle fortificazioni, ma anche oggi rappresentano un vincolo per chi si preoccupa di costruire difese digitali.
Questo viene amplificato nella civiltà digitale dalla sproporzione tra chi attacca e chi difende e rende investimenti nella difesa spesso troppo volatili e senza un ritorno di investimento sicuro. Chi attacca, infatti, decide quando attaccare, mentre chi difende subisce l’attacco. Chi attacca è specializzato, mentre chi si difende in genere ha altre priorità.
Chi si difende rispetta le regole (privacy e riservatezza, limitazioni nelle capacità di risposta) chi attacca agisce spesso nella sfera della illegalità.
Infine, attaccanti e difensori si sfidano su un terreno chiamato Internet, che non è nato per essere sicuro, dove la sicurezza di Internet comincia dalla gestione degli indirizzi IP, passa attraverso la sicurezza dei DNS per arrivare alla sicurezza di tutti i servizi che vengono utilizzati e si conclude alla sicurezza dei dispositivi IoT.
Attacchi come Mirai, infatti, ci insegnano che la insicurezza di una telecamera di videosorveglianza può implicare la insicurezza di un DNS e di tutti i servizi ad esso collegati.
Essendo il budget limitato, diventa pertanto importante ed imprescindibile conoscere le armi che il nemico utilizza e come queste armi vengono utilizzate. Spendere dei soldi per costruire castelli rotondi se l’attaccante non ha la polvere da sparo è inutile, così come è inutile costruire delle mura alte se l’attaccante ha la polvere da sparo.
È importante conoscere anche le abitudini e queste possono variare da territorio a territorio. Certo con Internet questo è meno importante che nel medioevo, in quanto un click in Europa potrebbe avere la conseguenza di un incidente in America, ma anche nell’ecosistema digitale ci sono motivazioni e abitudine che hanno peculiarità regionale (ad esempio, collegate alla velocità della trasformazione digitale).
La ricerca di Exprivia
Osservando i dati forniti dai ricercatori di Exprivia, notiamo che se non ci fossero banche ed assicurazioni, probabilmente non si parlerebbe di cyber security e questo è un fenomeno che interessa tre nazioni differenti, Italia, Spagna e Brasile.
Ovviamente senza banche ed assicurazioni si tornerebbe probabilmente al medioevo, ma non si parlerebbe di cyber security.
Questo comunque non è un particolare irrilevante in quanto l’informatica, o generalmente la scienza dei computer è sempre stata trainata dal mondo della difesa per poi estendersi in altre industrie (si pensi ad esempio a Touring, Fortran ..) . Invece per quanto riguarda la cyber security, da Zeus a Citadel a trainare è il mondo della finanza.
Insomma, parliamo di guerre digitali, di tanti scenari apocalittici che sicuramente hanno una propria rilevanza ed importanza ma alla fine, sono statisticamente meno rilevanti se si guarda lo scenario complessivo.
Altro elemento comune ai tre territori osservati è l’aumento pressoché costante del numero di incidenti così come la riduzione della forbice tra numero di incidenti ed attacchi con un andamento sinottico che vede la Spagna in “ritardo” rispetto all’Italia di sei mesi.
Per quanto riguarda le violazioni della privacy, lasciando il Brasile che è soggetto a regolamentazioni differenti, notiamo un maggior numero di segnalazioni in Spagna nel periodo osservato.
Infine, la tecnica di attacco più utilizzata su tutti i territori è il phishing. Questo dovrebbe suggerire che la fortificazione più importante da costruire è quello della consapevolezza del navigante digitale, che non richiede investimenti in sofisticate tecnologie ma non per questo è meno complessa da ergere.
Ridurre la superficie di un attacco
Se nel medioevo la superficie era rappresentata dalle mura e ridurla è stato relativamente semplice, nell’ecosistema digitale la superficie si è allargata velocemente a causa della trasformazione digitale. Ridurla accorciando le mura non è altrettanto semplice.
La cosa più efficace è osservare il proteggere i punti di accesso più comuni che sono rappresentati dalle identità, proteggere i dispositivi mobili ed IoT e per proteggerli vanno conosciuti (gestione degli asset). Infatti, dopo il phishing, gli attacchi hanno spesso successo sfruttando vulnerabilità conosciute (ultima famosa la ESXiArgs). Infine, se la superfice d’attacco maggiore è la consapevolezza dell’individuo, non si può prescindere dall’investire in consapevolezza.
Ottimizzare i costi
Ottimizzare i costi vuol dire fare analisi del rischio e non prescindere dalla conoscenza del nemico (threat intelligence) ma anche utilizzare modelli di delivery flessibili non solo per tecnologie (SOC condivisi) ma anche per competenze (CISO, DPO) . Questo è particolarmente importante per le PMI. Infatti, costi e competenze se giustificabili per grandi aziende, diventano difficilmente gestibili per piccole realtà che invece sono la dorsale della nostra economia.
La sfida dell’Innovazione
Innovare è imprescindibile non solo per evitare di dover combattere con armi non adeguate alla violenza dell’attacco ma anche per trovare quelle soluzioni che servono a liberare risorse pregiate per avere maggiore focalizzazione su attività critiche. Dall’utilizzo dell’intelligenza artificiale alla blockchain, una delle aree dove maggiore l’innovazione ha favorito la difesa è quella della automazione.
L’allargamento della superfice di attacco ha infatti reso indispensabile aumentare l’esecuzione di controlli di sicurezza (da VAPT ad analisi di IoC) e non si tratta solo di ottimizzare i costi ma anche l’automazione (ad esempio, usando AI) è imprescindibile in quanto le risorse nella difesa sono comunque limitate per natura.