La proposta di legge della Commissione Europea sulla cyber resilienza (Cyber Resilience Act) pone come obiettivo principale la protezione dei consumatori da attacchi informatici nell’utilizzo dei loro device, introducendo norme comuni in materia di sicurezza informatica che interessano prevalentemente fornitori e venditori di tecnologia connessa a internet.
Pur prendendo in esame le opportunità che i dispositivi tecnologici sono in grado di fornire, dal punto di vista sia sociale che economico, va tuttavia considerato come l’utilizzo di tali strumenti comporti la presenza di nuove sfide, soprattutto all’interno del panorama della sicurezza informatica.
Indice degli argomenti
Nuovi standard informatici per i dispositivi connessi
La bozza del Cyber Resilience Act, recentemente visionata da Bloomberg, mira ad un miglioramento delle attuali condizioni di sicurezza di tali dispositivi, a fronte di un aumento degli attacchi cyber su larga scala. La proposta di regolamento della Commissione Europea prevede che i prodotti digitali debbano rispettare determinati standard informatici per poter ricevere un marchio di approvazione ed essere commercializzati all’interno dell’Unione Europea.
I fornitori che non si adeguano potranno andare incontro a multe o addirittura al ritiro dal mercato dei loro prodotti. È quanto prevede la bozza del Cyber Resilience Act visionata da Bloomberg.
La Commissione Europea potrà richiedere ai singoli Stati membri o all’Agenzia dell’Unione Europea per la Cybersicurezza (ENISA) di svolgere indagini circa la conformità dei dispositivi venduti all’interno della stessa UE.
Pur rispettando le regole sul piano informatico, infatti, è possibile che questi costituiscano un rischio per la comunità, l’economia o violino diritti fondamentali degli individui. L’ENISA istituirà inoltre un database contenente tutte le principali vulnerabilità, al fine di agevolare la valutazione degli attacchi transfrontalieri.
Le sanzioni previste per aziende e fornitori che non si adeguano
Le aziende e i fornitori che non si adegueranno ai nuovi standard dell’Unione Europea potranno essere sanzionati dagli organi nazionali preposti, i quali avranno la facoltà di far ritirare un prodotto dal mercato dell’UE.
Potranno essere inferte sanzioni pecuniarie fino a 15 milioni di euro, o al 2,5% del fatturato annuo globale di un’azienda, per inosservanze o inadempienze gravi e sanzioni fino a 10 milioni di euro, o del 2% delle vendite annuali, per violazioni meno gravi.
Se un’azienda dovesse fornire informazioni errate, incomplete o fuorvianti, potrà essere multata fino a 5 milioni di euro, ovvero fino all’1% del fatturato annuo.
Come si è giunti alla proposta del Cyber Resilience Act
Uno studio condotto dalle autorità di regolamentazione dell’Unione Europea ha rilevato che solo la metà delle aziende coinvolte risulta applicare misure di sicurezza adeguate contro gli attacchi informatici. Secondo il documento, le norme potrebbero ridurre il costo degli incidenti informatici per le aziende di 290 miliardi di euro (289,8 miliardi di dollari) all’anno, a fronte di costi di conformità pari a circa 29 miliardi di euro.
La proposta in questione, annunciata dalla Presidente della Commissione europea Ursula von der Leyen lo scorso anno, giunge a seguito dell’interessamento da parte di Thierry Breton, Commissario europeo per il mercato interno e i servizi, nei confronti dei possibili rischi e vulnerabilità degli oggetti facenti parte del cosiddetto Internet delle cose (IoT) e della conseguente necessità di stabilire nuove regole per contrastare gli attacchi cyber in un mercato in così grande espansione.
Mettere in sicurezza l’IoT
L’IoT risulta quindi essere uno dei componenti più critici per quanto concerne il rischio di azioni malevole. Oltre all’utilizzo di password poco complesse, un rischio a cui sono esposti i moderni strumenti tecnologici è la possibile mancanza di un hardening fisico, la quale può essere sfruttata per danneggiarli o per estrarvi dati.
Un altro grande problema dell’IoT è la mancanza di sicurezza nell’archiviazione e nel trasferimento dei dati, poiché molti dispositivi non sono monitorati. Senza visibilità sul loro utilizzo, le organizzazioni potrebbero non essere in grado di rilevare e rispondere tempestivamente alle minacce. Fra le soluzioni a questa criticità vi è l’installazione di moduli di sicurezza hardware, i quali forniscono funzioni crittografiche. Questi moduli, combinati con un’infrastruttura a chiave pubblica (PKI), sono gli elementi hardware alla base delle catene di sicurezza.
Altrettanto importanti sono le vulnerabilità legate alla scarsa protezione delle interfacce dell’ecosistema. Le reti insicure offrono ai criminali informatici una facile opportunità di sfruttare le vulnerabilità e accedere a dati sensibili o riservati. Le interfacce di ecosistema non sicure sono particolarmente suscettibili agli attacchi man-in-the-middle, i quali cercano di rubare le credenziali, nel tentativo di farsi autenticare da dispositivi estranei.
Ad essere esposti sono anche i sistemi basati sull’intelligenza artificiale, dal momento che una loro manomissione risulta estremamente difficile da individuare. Un aggressore può infatti alterare un piccolo aspetto dell’input, causando errori o risultati falsi. Ad esempio, un veicolo autonomo potrebbe essere programmato per ignorare i segnali di stop, causando un incidente.
Il rischio elevato dello Shadow IoT
Più in generale, il rischio maggiore riguardante l’Internet delle cose è lo Shadow IoT, ossia la connessione di dispositivi hardware o software ai sistemi IT di un’azienda senza che vi sia un’autorizzazione formale. Sebbene questa operazione possa essere condotta senza scopi malevoli (per esempio quando un dipendente collega un proprio apparecchio senza un consenso esplicito), un suo sfruttamento da parte di criminali informatici potrebbe causare l’ingresso di malware o compromettere le informazioni sensibili di un’impresa.
Fra i dispositivi che potrebbero minacciare la sicurezza, figurano gli assistenti vocali e digitali, le smart tv, le telecamere di videosorveglianza o i sensori industriali IoT (IIoT).
Qualora gli hacker riuscissero a infiltrarsi attraverso questi dispositivi, sarebbe possibile interrompere dei servizi, intercettare le conversazioni del personale, causare danni fisici alle strutture e, in ultima istanza, danneggiare la reputazione di una società.
Per far fronte a questi pericoli, sono stati sviluppati due paradigmi di sicurezza. Il primo è la security-by-design che consiste nella progettazione di apparecchi con i requisiti funzionali e i codici di cybersecurity incorporati fin dalla loro costruzione; il secondo, invece, riguarda la security-by-default, ovvero la creazione di apparecchi IoT contenenti impostazioni di configurazione predefinite e sicure.
Queste configurazioni possono essere modificate in modo sicuro in loco da un tecnico IT per adattarle alle esigenze aziendali.
Conclusioni
Le potenziali falle nelle infrastrutture IoT delle imprese rendono quantomai urgente il rafforzamento dei dispositivi securitari. Secondi diversi studi, tra cui uno pubblicato dal gruppo bancario svizzero Lombard Odier, si calcola che i costi associati alla criminalità informatica potrebbero superare i 10.000 miliardi di dollari nel 2025, rispetto ai 6.000 miliardi del 2021.
Secondo Jeroen van Oerle, Gestore del fondo Global FinTech di Lombard Odier, le imprese dovrebbero trattare “i rischi di cyber security nello stesso modo in cui consideriamo i rischi legati al clima, all’utilizzo dell’acqua o alla corporate governance”.
Per questa ragione, aggiunge van Oerle, l’impego di schemi basati su fattori ambientali, sociali e di governance (ESG), utilizzati nella finanza sostenibile, potrebbe divenire una strategia per rafforzare la cyber security delle imprese e trasformarla in un elemento di primo ordine.