Sicurezza Informatica

Spia e dispositivi elettronici: preoccupazione reale

a cura della Dott.ssa Brutto Giovanna

ABSTRACT: Molti dispositivi elettronici sono diventati parte integrante della vita quotidiana di molte persone., tuttavia, c'è un crescente timore che questi dispositivi possano essere utilizzati per spiare le attività degli utenti.

Le fonti di preoccupazione comprendono la raccolta di dati da parte delle aziende che producono questi dispositivi e le minacce provenienti da hacker e governi. Ad esempio, molti smartphone raccolgono informazioni sulla posizione degli utenti e sulle loro attività online, che possono essere vendute a terze parti o utilizzate per finalità pubblicitarie.

La privacy nella scuola: dalle informative alla DAD passando per la sicurezza informatica. Le difficoltà nella gestione di un processo complesso

Abstract: le scuole sono chiamate a gestire la complessa sfida della privacy. In un sistema nel quale la tutela dei dati personali diventa sempre più impellente a causa dell’informatizzazione delle procedure e dell’utilizzo sempre più massivo della Rete nella didattica, proteggere e tutelare i dati personali degli studenti, del personale scolastico e dei docenti diventa una priorità e necessita di un percorso di responsabilizzazione e consapevolezza di tutti gli attori del sistema Scuola.

Le istituzioni scolastiche, nello svolgimento dei loro compiti istituzionali, hanno l’obbligo e il dovere di attuare le disposizioni normative in materia di dati personali, anche in considerazione dei particolari soggetti titolari e destinatari dei diritti garantiti dalle disposizioni in materia, ovvero gli studenti, che sono per la maggior parte minorenni.

LOG4SHELL di Benedetto Fucà

Cos’è Log4Shell, una delle più grandi vulnerabilità riscontrate di recente e che sta creando gravi problemi sulla rete e sugli applicativi che racchiudono questa vulnerabilità. Questa minaccia rischia di mettere a dura prova la sicurezza dei sistemi informatici aziendali, non tanto per le azioni di rimedio da porre in essere, ma perché la superficie d’attacco potenziale è talmente vasta che richiede, in prima battuta una fase di mappatura per capire quali software contengono questa vulnerabilità. E se da un lato aziende strutturate possono permettersi di ricorrere ai ripari attraverso i l reparti IT, piccole aziende rischiano di trovarsi impreparate e facili prede, con conseguenze notevoli per via della peculiarità della vulnerabilità.

Ransomware: pubblicato il documento del CSIRT sulle misure di protezione e organizzazione dei dati

Abstract - La rapida diffusione dei ransomware comporta la necessità di adottare misure tecniche organizzative adeguate per assicurare un trattamento ed una protezione dei dati dei sistemi informativi conforme alle norme del GDPR.La nuova guida pubblicata dal Computer Security Incident Response Team – Italia consente di avere una visione di tutte le misure basilari da assicurare con specifico riferimento al fenomeno dei ransomware che comportano un rischio elevato per la protezione dei dati personali.

di Andrea Cortese*

Protezione dei dati: stop agli errori più comuni

di Davide Sorrentino

La protezione dei dati continua ad essere un tema prioritario nel mondo delle tecnologie per l’informazione e, senza dubbio, sarà anche nel prossimo futuro. Il vertiginoso aumento dei dispositivi connessi ed interconnessi, ha “generato” una crescita esponenziale degli attacchi informatici e delle violazioni dei dati degli utenti. In molti casi, come abbiamo scritto in passato, gli attacchi sono condotti da gruppi criminali allo scopo di rubare o cifrare informazioni per poi chiedere un sostanzioso riscatto affinché non vengano divulgati o distrutti totalmente.

HACKER ETICI E CYBERSECURITY di Luigi A. Macrì

Sono stati individuati i dieci giovani Hacker etici che parteciperanno alla competizione internazionale organizzata dalla European Union Agency for Cybersecurity (ENISA) che individuerà la migliore squadra europea. Le gare di svolgeranno a Praga, in presenza, dal 28 settembre al primo ottobre e vedranno impegnati giovani esperti di sicurezza informatica provenienti da oltre venti nazioni.

Questa sarà la prima uscita ufficiale del TeamItaly, la nazionale italiana di cybersicurezza, che per allenarsi insieme si è incontrata in ritiro, con le dieci riserve, nella prima metà di settembre nei locali del campus ONU di Torino.

Scandalo Pegaso e spyware di Luigi A. Macrì

Questa estate è scoppiato lo scandalo Pegaso che ha visto l’utilizzo da parte di governi di strumenti di spyware. Tutto è nato da un’inchiesta di Amnesty International e Forbidden Stories che ha rivelato come i sistemi di sorveglianza che l’azienda israeliana NSO ha distribuito a diversi governi del mondo per azioni contro il terrorismo siano stati in realtà utilizzati anche per spiare attivisti, giornalisti, dirigenti d’azienda ed altre figure considerate scomode. Migliaia di numeri di telefono, tra cui quelli di decine di giornalisti delle principali testate mondiali, sono stati spiati da governi autoritari quali Arabia Saudita, Ruanda e Ungheria.

Dati persi: chi è il colpevole?

Il 2020 è stato un anno da dimenticare anche per la sicurezza informatica: enti pubblici e privati si sono fatti trovare impreparati, anche se erano già consapevoli dei rischi.

Uno sguardo critico agli utenti del web, spesso colpevoli di non prendere le dovute accortezze per una navigazione sicura.


Ospedali bloccati, server ministeriali criptati, logistica in tilt: server inaccessibili e milioni di dati indecifrabili. Il 2020 è stato anche questo… eppure c’erano già stati attacchi simili negli anni passati (vedi caso Maersk da cui si poteva attingere per cercare una soluzione.

Fenomeno Stalkerware: come gli hacker ci spiano di Davide Sorrentino

Abstract - Il lockdown mondiale causato dal Covid-19 ha generato una massiccia diffusione dei dispositivi connessi in rete. Molte aziende sono state costrette a far lavorare i propri dipendenti da remoto, aprendo la rete aziendale ai PC domestici… non è un caso che il 2020 è stato un anno nero anche per la sicurezza informatica. A preoccupare maggiormente è la diffusione degli stalkerware, invisibili “parassiti” in grado di spiare dettagliatamente la povera vittima.

Google fuori servizio: abbiamo imparato qualcosa?

Abstract - Tra il 14 ed il 15 dicembre il mondo ha assistito a diverse interruzioni dei servizi offerti dalla Google Corporation: Gmail, Youtube, Meet, Maps ed altre utilità hanno smesso di funzionare per poco meno di un’ora. Un disservizio che ha messo in ginocchio il mondo intero. Abbiamo imparato qualcosa da ciò che è accaduto o in futuro saremo ancora più esposti?


È bastata solo un’ora per gettare il mondo informatico nell’oscurità e far riempire i social network di segnalazioni, svelando quanto fragili siano le applicazioni su cui molti servizi aziendali si basano.

Qual è stata la causa dei disservizi? Inizialmente su molti blog e su diversi tweet era stata avanzata l’ipotesi di un attacco informatico contro il colosso di Mountain View, soprattutto perché nelle scorse settimane altre aziende del settore come Microsoft sono state coinvolte in attacchi condotti da gruppi di pirati informatici. A smentire questa ipotesi è stata direttamente Google che, per avvalorare quanto affermato, ha reso pubblici i reports con gli errori che hanno coinvolto l’utenza e che, fondamentalmente, sono sati causati da un bug nell’Identity Management System. Da alcuni mesi, infatti, Google ha adottato un nuovo sistema di archiviazione e, già dai primi giorni di ottobre, ha iniziato la migrazione degli strumenti che consentono di identificare e tracciare gli utenti. Tale processo è incappato in un errore che ha portato all’interruzione dei servizi Google che necessitano di autenticazione e/o localizzazione. Al fine di evitare il riproponimento di errori simili, è stato disabilitato temporaneamente il sistema automatico di gestione quote e, contemporaneamente, si analizza nel dettaglio il bug che si è mostrato il 14 dicembre.

Quali sono state le conseguenze per gli utenti? Dalle informazioni diffuse da Google non sono emerse fughe o furti di dati degli utenti. Tuttavia, nell’ora in cui Google è stata offline, migliaia di persone si sono rese conto della “dipendenza” dai servizi offerti dal colosso multinazionale: non era possibile consultare la posta su Gmail o guardare un video su Youtube nell’attesa che i servizi venissero ripristinati. Anche gli insegnati e gli studenti, coinvolti nella didattica a distanza, hanno avuto molte difficoltà perché Meet non era raggiungibile.

Come detto, non ci sono state conseguenze dirette per gli utenti; tuttavia, il disservizio ha messo sotto la lente di ingrandimento la monopolizzazione dei servizi su cui si basano gran parte dei servizi online, tanto mobili quanto aziendali. Immediatamente si è passati da un ragionamento puramente teorico ad un intervento pratico da sviluppare nel minor tempo possibile per cercare di dare continuità alle attività lavorative e non. Ciò significa che bisogna implementare da subito una soluzione di backup, avente una propria rete ben distinta e protetta, che possa entrare in funzione quando i servizi online e in cloud non sono raggiungibili.

Siamo dipendenti dalla tecnologia e dai servizi online ma è fondamentale valutare strategie di emergenza per garantire la continuità alle nostre attività.

Ing. Davide Sorrentino

Smart Auto: avanza la digitalizzazione ma quanto sono protette? di Davide Sorrentino

Abstract - L’evoluzione tecnologica e dell’intelligenza artificiale (IA) ha reso possibile avere a disposizione delle auto che possono “guidare da sole”. Inutile elencare i benefici, specie per chi non ama guidare o semplicemente è costretto a stressanti spostamenti ogni giorno. Ma siamo sicuri che tutta questa autonomia non si trasformi in un incubo per l’utilizzatore?

***

Le auto “che si guidano da sole” sono ormai realtà: online è possibile trovare centinaia di video in cui vedere i test dei prototipi costruiti da diversi produttori (Google, Tesla, etc.). I vantaggi sono innumerevoli ma gli svantaggi che si presentano, possono seriamente ostacolarne la diffusione. La presenza di sensori ed altre componentistiche sempre connesse in rete permettono all’utente di usufruire di interfacce che rendono più piacevole il viaggio ma allo stesso tempo possono fornire un accesso al sistema “veicolo” dall’esterno. Non di meno, bisogna pensare che un’auto connessa coinvolge più utenti (cioè i passeggeri) per cui la sua sicurezza deve essere ri-progettata partendo da zero.

Garantire la privacy, nel caso dei trasporti, significa anche tutelare la sicurezza fisica dei passeggeri, dei pedoni, dei ciclisti, delle altre vetture e di tutto quello che può esserci intorno al veicolo. A tal riguardo, il riferimento per i produttori del settore è dettato dalle linee guida (1/2020)[1] formulate dall’ European Data Protection Board, che fornisce indicazioni sul trattamento dei dati personali per i veicoli connessi e per le applicazioni relative alla mobilità.

Sostanzialmente, i quesiti su cui si dibatte animosamente sono due, uno giuridico ed uno tecnico.

Quesito Giuridico. In caso di incidente, indipendentemente dalla gravità, a chi è imputabile la responsabilità? Alla vettura, quindi al costruttore, o al conducente, che non è stato vigile?

Le normative statunitensi hanno cercato di rimediare fornire una risposta a tale quesito indicando come unico responsabile di eventuali incidenti il conducente. Avere un veicolo autonomo, infatti, prevede che vi sia a bordo sempre un conducente vigile ed attento a cosa accade intorno. (Anche se chi scrive ha molti dubbi a riguardo…)

Quesito Tecnico. Se si parla di vetture autonome significa che queste devono necessariamente essere connesse ed interconnesse con il mondo reale e digitale in tempo reale. Ma cosa accadrebbe se un malintenzionato prendesse il controllo del veicolo tramite un codice malevolo?

Costruire un veicolo immune agli attacchi informatici è un’utopia. La paura che l’auto possa essere controllata da una persona diversa dal conducente a bordo ha spinto tutti i produttori di vetture autonome ad enormi investimenti in sicurezza digitale. La presenza massiccia di sensori e di centraline necessarie per controllare ogni componente della vettura (ad. esempio lo sterzo, i freni, i fari, la chiusura di finestrini e portiere, etc.), rende il veicolo altamente esposto ad un possibile attacco cibernetico. Uno scenario altamente probabile potrebbe essere, ad esempio, il blocco totale dell’auto causato da un attacco ransomware[2] con la successiva richiesta di riscatto per poter accedere al veicolo stesso.

Ad avere i migliori risultati, attualmente, sono le grandi aziende innovative, in grado di sviluppare sistemi in grado di garantire la protezione prima dei dati e dei macchinari in fase di costruzione e poi del software presente a bordo dell’automobile. In ogni caso è fondamentale non limitarsi alla sicurezza presente su altri dispositivi, come smartphone e pc, ma riflettere sulle conseguenze causate da una falla nel sistema.

 

Davide Sorrentino

Ingegnere Elettronico

 

 

Sitografia

https://unsplash.com/photos/JdJrqv7BzhM

 

Note

[1] https://edpb.europa.eu/our-work-tools/public-consultations-art-704/2020/guidelines-12020-processing-personal-data-context_en

[2] https://www.ictedmagazine.com/index.php/edi2-4/49-l-infezione-del-nuovo-millennio-il-ransomware

Intelligenza Artificiale: uno sguardo “preoccupato” al futuro - Davide Sorrentino

Abstract - Dal film Metropolis del 1927 al biochip dei giorni nostri: da sempre l’uomo ha sognato di emulare le funzioni umane con apparecchiature meccaniche prima ed informatiche dopo. È possibile riprodurre la mente ed i processi cognitivi in un apparato informatico? Cosa ci riserva il futuro? Vivremo fianco a fianco con i cyborg?

***

Cos’è l’intelligenza artificiale?

Il concetto di Intelligenza Artificiale (IA) non è un’invenzione della nostra epoca ma trova le basi nei primi anni ’40 del XX secolo con il lavoro “A logical calculus of the ideas immanent in nervous activity” degli scienziati McCulloch e Pitts, cui seguirono i primi prototipi di reti neurali1. Nonostante gli sforzi fatti dai tanti scienziati che si sono susseguiti nel corso del ‘900, il primo concreto passo in avanti è stato fatto nel corso degli anni ’90, soprattutto grazie alla diffusione nel mercato delle GPU2.

L’IA trae ispirazione dal funzionamento del cervello umano, ragion per cui si implementano tecnologie che permettano di compiere azioni tipiche dell’uomo e in particolare:

  1. la capacità di agire autonomamente;
  2. la capacità di agire razionalmente;
  3. la capacità di pensare autonomamente;
  4. la capacità di pensare razionalmente.

In base allo sviluppo delle capacità su elencate si può distinguere tra:

  • IA debole: un sistema in grado di svolgere funzioni cognitive dell’uomo senza raggiungere mai le capacità intellettuali umane;
  • IA forte: un sistema in grado di sviluppare una propria intelligenza sviluppando in modo autonomo il proprio pensiero.

Ciò che caratterizza l’IA è il modello di apprendimento con cui l’intelligenza evolve e diventa abile in un determinato ambito. Si può distinguere tra due modelli:

  1. Machine Learning: insieme dei metodi che rendono dinamico il software permettendo alla macchina di apprendere senza che sia preventivamente programmata;
  2. Deep Learning: permette di emulare la mente dell’uomo attraverso le reti neurali artificiali progettate ad hoc. Attualmente questi sistemi sono in uso nel riconoscimento vocale e delle immagini.

 

L’IA si compone di quattro livelli funzionali:

  1. comprensione: attraverso la simulazione di capacità cognitive di correlazione dei dati, l’IA è in grado di riconoscere testi, immagini, voce, etc;
  2. ragionamento: attraverso precisi algoritmi matematici i sistemi riescono a collegare le varie informazioni raccolte, sviluppando quindi una propria logica;
  3. apprendimento: attraverso il modello del Machine Learning che con tecniche di apprendimento automatico portano le IA ad imparare e svolgere varie funzioni;
  4. interazione uomo-macchina: tecnologie che consentono all’uomo di interagire con la macchina (e viceversa) sfruttando il linguaggio naturale.

Il commercio elettronico è sicuramente uno dei campi dove l’IA trova grande applicazione: grazie alle proprietà su elencate è possibile ottenere configuratori in grado di mettere in relazione numerosi variabili e combinazioni. Si passa poi agli assistenti virtuali, ad esempio Siri di Apple, Alexa di Amazon o Cortana di Microsoft, che sfruttano l’IA per apprendere il linguaggio ed il comportamento degli utenti in modo da sopperire alle esigenze ed al supporto richiesto.

Un campo dove l’intelligenza artificiale si sta facendo rapidamente strada è quello della sicurezza informatica dove, grazie alla capacità di analisi di enormi flussi di dati (come comportamenti e abitudini), è utilizzata per prevenire eventuali attività illecite.

Tanti altri sono i campi dove questa tecnologia trova applicazione. Ma cosa ci riserva il futuro?

Potranno pensare come noi i robot? E di cosa saranno capaci?

Parlando di robot umani è quasi normale pensare ai film di fantascienza di qualche decennio fa. Una menzione particolare va fatta al film del 1927 “Metropolis” di Fritz Lang in cui compare per la prima volta nella storia del cinema un androide: l’IA che la guida “mostra” però dei chiari limiti legati allo scopo del professore Rotwang che l’ha programmata, cioè portare gli operai alla ribellione.

Un altro capolavoro è sicuramente “2001 Odissea nello spazio” di Stanley Kubrick, in cui il protagonista è HAL9000 un supercomputer dotato di intelligenza artificiale in grado di guidare la navicella spaziale ma allo stesso tempo comprendere e apprendere il linguaggio umano, leggendo persino il labiale degli astronauti e provare sentimenti.

Aver citato questi film non è stato casuale: essi sono la prova di come la fantasia dell’uomo abbia sempre “sognato” un modo per superare i “limiti” umani.

L’intelligenza artificiale sta diffondendosi velocemente anche in campo militare. Ad essere sotto la lente di ingrandimento sono le armi autonome, in grado di comprendere le caratteristiche dell’ambiente in cui sono immerse ed elaborare la strategia più efficace per raggiungere il miglior risultato. Una sola “arma intelligente” può muoversi in cinque domini diversi: acqua, aria, terra, spazio e… spazio cibernetico. A differenza delle guerre del passato, soprattutto quelle antecedenti il XX secolo, dove l’esercito più forte era solitamente quello che aveva più elementi, le guerre del futuro saranno basate sulla corsa continua agli aggiornamenti ed allo sviluppo tecnologie.

Sicuramente l’IA può migliorare la precisione e la localizzazione degli attacchi permettendo anche un minor numero di vittime “collaterali”. Ma a che rischio? Nel settembre 2019 un drone ha attaccato una raffineria in Arabia Saudita [1] [2]; la peculiarità tuttavia è che non si è riusciti a capire chi fosse il mandante.

L’aspetto che più fa discutere però è la facilità con cui l’IA può essere manipolata: proprio come la mente umana essa presenta delle vulnerabilità o meglio delle debolezze che non dipendono dal codice o dal “programmatore”.

 

In un mondo dove sono presenti armi di una potenza tale da distruggerlo può l’essere umano lasciare che scelte di vita e di morte siano in mano a delle macchine?

 

Davide Sorrentino

Ingegnere Elettronico

 

Note

 Una rete neurale è un modello computazionale composto da neuroni artificiali, in grado di risolvere problemi ingegneristici complessi. Può essere realizzata sia da software che da hardware dedicato.

Le Graphics Processing Unit sono chip in grado di elaborare dati molto velocemente operando a frequenze “basse”, permettendo di risparmiare energia.

 

Sitografia

[1] https://www.ilfattoquotidiano.it/2019/09/15/arabia-saudita-produzione-di-petrolio-dimezzata-dopo-attacchi-houthi-a-due-stabilimenti-di-saudi-aramco/5453821/

[2] https://www.repubblica.it/esteri/2019/09/14/news/arabia_saudita_attacco_petrolio_droni-235972943/

 

RIFERIMENTI

logo icted

ICTEDMAGAZINE

Information Communicatio
Technologies Education Magazine

Registrazione al n.157 del Registro Stam­pa presso il Tribunale di Catanzaro del 27/09/2004

Rivista trimestrale  

Direttore responsabile/Editore-responsabile intellettuale

Luigi A. Macrì