Lo scorso anno di questi tempi scrivevo che si stava per chiudere l’Annus Horribilis della cybersecurity e i dodici mesi appena trascorsi sono stati la replica, in peggio, del 2020. Questa volta piuttosto che dare i numeri farò i nomi perché se dico Regione Lazio, Ermenegildo Zegna, Erg, Gruppo San Carlo, SIAE, Alia, Artsana, Clementoni, giusto per citare i più recenti, probabilmente fanno più effetto di dire che il primo semestre di quest’anno aveva visto un incremento del 24% di attacchi rispetto allo stesso periodo 2020. Tuttavia, i casi che più di tutti ci offrono una visione di quello che temo possa attenderci nel 2022 non si sono verificati in Italia, ma negli Stati Uniti.



In primo luogo, mi riferisco alla vicenda Colonial Pipeline che ha visto la chiusura precauzionale del più grande oleodotto della East Coast dopo un attacco cyber, con il conseguente razionamento della benzina per una settimana; in secondo luogo, al caso dello scorso febbraio quando un ignoto criminale informatico ha modificato da remoto la concentrazione di soda caustica nell’acqua del sistema idrico di Oldsmar in Florida, spingendo il segretario della Sicurezza Interna nell’amministrazione Biden a parlare di “killerware”.



Il 2022 presenta alcuni ambiti delle infrastrutture critiche come un obiettivo privilegiato anche, ma forse non solo, per i gruppi criminali che perseguono finalità estorsive, oggi la stragrande maggioranza. A differenza di altre infrastrutture critiche, i grandi gestori nel settore energetico di reti elettriche, della distribuzione di combustibili e di acqua non offrono alternative. Colonial Pipeline alla fine è stata costretta a pagare perché la situazione stava diventando insostenibile. Se venisse compromesso il sistema idrico di una città con qualche milione di abitanti il caos che ne deriverebbe sarebbe ingestibile nel giro di poche ore.



Un secondo aspetto che rende potenzialmente ad alto rischio questi sistemi è quella che viene definita la convergenza tra le normali reti informatiche, note come IT (Information Technology), e quelle più tipicamente industriali e manifatturiere, conosciute come OT (Operational Technology). Queste ultime hanno la particolare caratteristica di essere popolate da hardware e software obsoleti che le rende, potenzialmente, estremamente vulnerabili.

Il sodalizio, dunque, rischia di esporre su Internet sistemi che nell’idea stessa di chi li ha progettati avrebbero dovuto restare isolati. Per il resto possiamo essere ragionevolmente certi che in generale gli attacchi aumenteranno e le modalità che abbiamo visto nel 2021 non cambieranno. La ragione è molto semplice: sono stati enormemente redditizi. Tanto per dare l’idea, il gruppo DarkSide, autore tra l’altro dell’attacco alla Colonial Pipeline, avrebbe incassato in uno dei suoi wallet in Bitcoin 17,5 milioni di dollari.

Un secondo tema con cui la cybersecurity dovrà fare i conti per il 2022 sarà legato alle intelligenze artificiali la cui rapida diffusione comincerà a mettere alla prova i professionisti del settore. In particolare, la sfida sarà quella di garantire l’integrità delle basi dati che addestrano e alimentano gli algoritmi intelligenti. Sono strumenti estremamente potenti che possono risultare decisivi in molti ambiti, cybersecurity compresa, ma allo stesso tempo sono anche molto “delicati”. Nello specifico esiste un “caso di scuola”.

Qualche anno fa un gruppo di ricercatori di Google e della New York University hanno introdotto dei disturbi, delle piccolissime alterazioni nell’immagine, impercettibili per l’occhio umano, in una foto che rappresentava un panda. È bastato questo per convincere un’intelligenza artificiale deputata al riconoscimento delle immagini a stabilire che il soggetto ritratto era un gibbone con il 99,3 per cento di probabilità.

Tutto sommato mi auguro che le mie previsioni per il 2022 soffrano dello stesso problema dell’algoritmo di cui sopra. 

— — — —

Abbiamo bisogno del tuo contributo per continuare a fornirti una informazione di qualità e indipendente.

SOSTIENICI. DONA ORA CLICCANDO QUI