L’evoluzione tecnologica dell’Ict negli ultimi 30 anni è stata spettacolare, come dimostra la pervasività della digitalizzazione nella nostra vita quotidiana. Il rovescio della medaglia è che questa nostra passione per il digitale ha attirato gli appetiti degli hacker e dei cybercriminali, che da poche e sporadiche azioni quasi dimostrative sono diventate delle vere e proprie multinazionali delle minacce con cui bisogna fare i conti e sempre più bisognerà farlo nel prossimo futuro. Un’evoluzione che è perfettamente chiara a un attore come Trend Micro (qui le previsioni per il 2018), che proprio da 30 anni presidia il mercato della sicurezza informatica e che ha recentemente organizzato la sua prima Trend Micro Cyber Conference: all’appuntamento milanese (la replica il 12 aprile a Roma) hanno partecipato circa 200 operatori, tra canale e utenti finali, tutti interessati a conoscere il punto di vista del vendor sull’evoluzione del panorama delle minacce.
Indice degli argomenti
Cosa comporta l’avvento dell’IoT
Il cambiamento vissuto in questi tre decenni è stato ripercorso in maniera efficace da Martin Roesler, Senior Director Threat Research di Trend Micro, che ha mostrato come occorre andare oltre l’attuale dibattito concentrato soprattutto sul tema ransomware. L’evoluzione tecnologica, infatti, prospetta nuove opportunità di business al mondo dei cybercriminali, per effetto dell’estensione di quello che in gergo tecnico viene chiamato “perimetro di attacco”. Come infatti ha messo in evidenza lo stesso Roesler “Se la Supply chain va on line ci vano anche i cybercriminali”. Ed è proprio sull’IoT, in particolare sull’industrial IoT, che in questo momento si stanno concentrando le attenzioni di Trend Micro, che guarda con un certo timore all’esplosione del fenomeno (20 miliardi di oggetti connessi entro il 2020). Sullo sfondo c’è l’ormai prossimo avvento del 5G, che favorirà ulteriormente la diffusione dell’internet delle cose, come ad esempio le auto connesse. Anche perché, come ha dimostrato Federico Maggi, senior threath researcher di Trend Micro, questi oggetti connessi in rete – come ad esempio i robot e le macchine che controllano le linee di produzione industriali – sono più vulnerabili di quanto si possa credere.
Come hackerare l’industrial IoT
Soprattutto perché spesso si tratta delle stesse macchine utilizzate dieci-vent’anni fa, a cui è stata aggiunta successivamente la connessione alla rete per comunicare all’esterno i dati, probabilmente senza considerare a dovere l’aspetto della sicurezza. Sfruttando le vulnerabilità spesso insite in questi sistemi, un ipotetico aggressore potrebbe preparare un programma capace di sovrascrivere il codice del software che li governa, modificando quello che il robot è programmato per eseguire. Un qualcosa, è facile da capire, che potrebbe fare molti danni e non soltanto economici, mettendo persino a repentaglio persino la vita delle persone. Per evitare tutto questo servono naturalmente investimenti in ricerca e sviluppo sul lungo termine ma, nell’immediato, è senz’altro utile un’adeguata politica di patching, che metta al riparo gli apparati industriali perlomeno dalle minacce note.
La sfida del GDPR
Questo approccio di Trend Micro è poi portato nelle aziende dal mondo della system integration: quattro dei principali partner del vendor intervenuti alla Cyber Conference (Fastweb, Vodafone, Tim e Leonardo) sembrano aver compreso i rischi derivanti dall’ampliamento dell’IoT e stanno approntando gli investimenti necessari. Sullo sfondo c’è poi sempre l’ormai prossima entrata in vigore del GDPR: la paura delle multe, hanno raccontato gli operatori, sta in qualche modo elevando l’attenzione degli utenti finali alla compliance e alla sicurezza. Dunque, oggi più che mai, servono attori capaci di avere le carte in regole per assicurare quel livello di protezione necessario per fare fronte alle sfide poste dall’avanzata del cybercrime. E Trend Micro e il suo ecosistema di partner sono decisi a raccogliere questa sfida.