Traduttore automatico - Read this site in another language

domenica 3 ottobre 2021

Quantum Supremacy: la corsa italiana


Cosa è la QC

Negli ultimi anni il termine Quantum Computing è sempre più usato anche al di fuori dei laboratori di ricerca, impegnando sempre più figure specializzate nella corsa alla supremazia quantistica e diventando, di fatto, uno degli asset strategici nelle vision prossime future di grandi investitori e di Stati.

La continua ricerca di personale altamente qualificato è uno dei sensori di questa tendenza, così come il tasso annuo composto (CAGR) che è previsto in aumento del 56% nel periodo 2020-2030 fino ad arrivare a quasi 65 miliardi di dollari nel 2030 [1],

Cosa è alla base di questa nuova tecnologia che rende appetibile il settore? Quali sono i limiti attuali? Perché molte nazioni stanno approntando piani strategici dedicati? Qual è la situazione in Italia?

Potenzialità di calcolo – algoritmo di Grover

Alla base del calcolo quantistico c’è il qubit (o bit quantistico). Esso deriva dalla definizione di una fisica completamente diversa da come viene percepita nel quotidiano: Per fare un esempio, se nella elettronica classica possiamo aumentare il volume della radio progressivamente, in quella quantistica si riesce solo “a gradini” per quanti ben definiti a seconda del sistema fisico in studio.

Il principale vantaggio del qubit sul classico bit (0 o 1) è che esso può trovarsi in ambo gli stati in contemporanea (principio di sovrapposizione) e può assumere tutti gli stati iniziali in contemporanea quindi riducendo i tempi di calcolo basandosi sulla meccanica quantistica. In particolare, l’algoritmo di Grover permette di trovare un particolare stato in un sistema di N elementi con un numero di operazioni pari alla radice quadrata di N, mentre un algoritmo tradizionale impiegherebbe N/2 operazioni.

Questa è la grande “minaccia” del calcolo quantistico: Se finora si è aumentato il numero di elementi per rendere sempre più ardua la capacità di decrittare un messaggio, il Quantum Computing praticamente azzera i tempi di decrittazione mediante semplice forza bruta.

D’altro canto, la seconda proprietà quantistica del qubit, l’entanglement rende una trasmissione di messaggi intrisecamente sicura a livello quantistico: Un eventuale intruso che vuole anche semplicemente leggere il messaggio senza alterarlo, in maniera irreversibile fa decadere lo stato quantistico del messaggio e lo rende inutilizzabile sia per sé che per il ricevente (che quindi sa del probabile accesso). [2], [3]

Le operazioni sui bit e sui qubit sono volte all’ottenimento di un calcolo, una trasmissione o una memorizzazione di dati. Se questo è abbastanza facile agendo con i bit, risulta più complesso con i qubit. Ma a questa complessità si aggiunge un altro fattore: la durata del qubit nel suo stato per un periodo adeguato alla esecuzione del calcolo o rispetto alla distanza tra trasmettitore e ricevitore. Questa stabilità viene denominata coerenza. Allo stato attuale i limiti fisici legati principalmente al mantenimento dello stato del qubit nel lungo periodo impongono attività di ricerca di base per lo studio della fenomenologia e al contempo di ricerca industriale per trovare soluzioni sempre più applicabili al mondo macroscopico ove viviamo.

È quindi chiaro il motivo della corsa alla Quantum Supremacy, definita con le parole del fisico John Preskill nel 2012: "Ho proposto il termine "quantum supremacy" per descrivere il momento in cui i computer quantistici avrebbero fatto cose che i computer classici non potranno mai ripetere, a prescindere dall'utilità dell'operazione svolta."

Ad oggi viene interpretato dai vari centri di ricerca come la capacità di svolgere calcoli più complessi dei precedenti in termini quantistici, seppur risolvibili con computer classici.

La vera corsa alla Quantum Supremacy è in realtà iniziata nel momento in cui il computer quantistico è riuscito a svolgere calcoli per i quali il computer classico ci avrebbe messo un tempo non accettabile (diversi secoli ridotti a pochi secondi).



Chi sta correndo nel Quantum Supremacy Race?

Un pò tutti gli Stati con tecnologia avanzata e forti basi di fisica quantistica e nucleare stanno partecipando a questa corsa e molti hanno inserito questo settore tra i piani strategici di breve-medio termine avendo come riferimento il 2030.

Principalmente lo sviluppo del Computer Quantistico viene basato su due tecnologie di gestione del qubit: Trappola di ioni e Gestione dei fotoni.

Di seguito gli ultimi tre anni di gara:

Nel 2019 Google ha affermato di avere raggiunto tale obbiettivo grazie al proprio Quantum Computer Sycamore (con 54 qubit) in grado di risolvere in 3 minuti un calcolo che un supercomputer classico risolverebbe in 10.000 anni.

Nel 2020 la University of Science and Technology of China (USTC) ha annunciato di aver raggiunto la supremazia con il computer quantistico basato sui fotoni denominato Jiuzhang (76 qubit). Con tale sistema la USTC ha affermato di esser riuscita a risolvere in 200 secondi un calcolo che avrebbe impegnato il miglior supercomputer al mondo per qualche miliardo di anni.

Nel 2021 (24 settembre), sempre la Cina con la USTC ha annunciato di essere ancora in testa alla partita grazie al processore Zuchongzhi (66 Qubit) che viene dichiarato essere da 100 a 1000 volte più potente per Sycamore.



Il supporto delle singole nazioni o fondi transnazionali è, d’altro canto, indispensabile per poter gareggiare o quantomeno non restare indietro con questa nuova tecnologia. Molte nazioni o iniziative comuni sono state avviate e alcune sono ad uno stato avanzato in termini di applicazioni, ricerca ed evangelizzazione con molte start-ups e early-adopters.

Indubbiamente, al di là delle dichiarazioni politiche o di contesto, un misuratore di quanto una data nazione sta facendo per la quantum technology è l’investimento messo in atto e i fondi messi a disposizione per sviluppare tale tecnologia. In base al Quantum Daily del 29/04/2021 [4], la situazione è riassunta nella seguente tabella:




I valori dei fondi e delle iniziative statali di supporto sono un indicatore di quanto si ritiene strategico questo nuovo settore e degli sforzi che le varie nazioni stanno facendo per supportare la ricerca e l’industria.

Vediamo le iniziative comuni europee e quindi il supporto che l’Italia può offrire.

Il primo programma europeo dedicato alla QC è il Quantum Technology Flagship Program [5]. L’iniziativa, partita nel 2018 prevede un supporto in 10 anni per circa 1000 M€.

Ad oggi sono stati finanziati 24 progetti per complessivi 152 M€.

Altra iniziativa basata sui fondi Horizon2020 è invece Quantera [6], ove ad oggi sono previste Call per circa 40 M€.



L’Italia?

Quindi anche l’Unione Europea sta cercando di fare la propria parte. Ma come l’Italia sta partecipando?

Sicuramente con i propri migliori ricercatori assunti con stipendi adeguati alle loro specifiche competenze presso i più prestigiosi laboratori in giro per l’Europa.

Ma quanto il nostro Paese sta facendo in termini di progetti e capacità di attrare una parte dei fondi descritti nelle iniziative EU? Vediamo la situazione ad oggi.

Nel 2019 la Call Quantera ha finanziato 12 progetti per un totale di 12,5 M€ e di questi l’Italia ha ricevuto 1,27 M€ partecipando ad 8 progetti internazionali di cui su due ha agito da Coordinatore. Il finanziamento complessivo ricevuto la colloca al terzo posto dopo Francia (2,2 M€) e Germania (1,9 M€).

Una nuova Call Quantera è attualmente aperta per il 2021.

Relativamente al Quantum Technology Flagship Program, l’Italia partecipa tramite il CNR che coordina le attività nazionali [7] e supporta anche altri progetti Horizon2020.

Da quanto emerge, l’Italia ha le potenzialità per competere insieme a validi partner europei nella corsa alle applicazioni di Quantum Technology (anche in considerazione del fatto che imprese altamente tecnologiche hanno sedi locali sia di R&D sia produttive e di conseguenza si auspica anche in termini di Quantum Supremacy). Ciò è confermato dalla visione strategica che il PNR (Piano Nazionale di Ricerca) 2021-2027 ha evidenziato. L’Italia ha, ad esempio, una infrastruttura in fibra ottica in grado di supportare la comunicazione quantistica. Di fatto, l’Italian Quantum Backbone (IQB) è come una autostrada in fibra ottica lunga 1.850 km (oggi unica in Europa), pertanto, può contribuire fattivamente allo sviluppo e rendere possibile test per una comunicazione quantistica sicura. Il nostro Paese, per quanto riguarda la sensoristica, può essere estremamente competitivo in un mercato in forte crescita (nello stesso PNR viene menzionato che “Il mercato globale della sensoristica vale più di 200 miliardi di euro, con una crescita stimata annuale del 10% per i prossimi 5 anni

Numeri veramente impressionanti ed in continua evoluzione; tuttavia, si riscontrano problemi sempre più evidenti di coordinamento e di aggregazione delle risorse. Come evidenziato dal Prof. Cataliotti, direttore dell’Istituto Nazionale di Ottica presso il Centro Nazionale delle Ricerche (CNR), e dal Prof. Calarco, direttore del Peter Grünberg Institute, a Jülich in Germania, nell’articolo recente apparso su Nature [8]: “L’Italia ha necessità di uno sforzo politico e coinvolgente le PMI e le grandi industrie per poter realmente partecipare allo sviluppo di questa tecnologia. Azione che anche il PNRR di recente sta cercando di recuperare distribuendo un finanziamento complessivo di 1600 M€ tra i 9 futuri centri di eccellenza e di aggregazione università-centri di ricerca-industrie ed ove viene incluso il Centro Nazionale per le tecnologie quantistiche e i materiali avanzati, la fotonica e l'optoelettronica (ovviamente è ancora un divenire…).

Una presentazione esaustiva del potenziale che l’Italia può mettere in campo nel settore della crittografia in collaborazione con altri enti europei è il progetto Quantum-Secure Net, descritto in [9],[10], [11]

L’augurio è che finalmente ci sia un punto aggregante reale tutto italiano per la Quantum Technology con un ritorno sia in termini scientifici sia applicativi che confermino le proiezioni di PIL, l’impatto occupazionale e il rafforzamento infrastrutturale che il PNRR auspica.


Alberto Monici


Bibliografia

[1] https://finance.yahoo.com/news/worldwide-quantum-computing-market-2019-094356068.html

[2] https://www.difesaonline.it/evidenza/cyber/difendersi-dai-computer-quantici-lapproccio-statunitense-al-problema

[3] https://www.difesaonline.it/evidenza/cyber/il-futuro-della-crittografia-chiave-pubblica-nellera-del-quantum-computing



[4] https://thequantumdaily.com/2021/04/29/15-countries-with-national-quantum-initiatives/

[5] https://digital-strategy.ec.europa.eu/en/policies/quantum-technologies-flagship#:~:text=The%20Quantum%20Technologies%20Flagship%20is,to%20science%2C%20industry%20and%20society.&text=quantum%20communication,quantum%20metrology%20and%20sensing.

[6] https://quantera.eu/

[7] http://www.qtflagship.cnr.it/

[8] https://www.nature.com/articles/d43978-021-00041-6

[9] https://www.difesaonline.it/evidenza/cyber/il-progetto-quantum-secure-net-parte-13-la-minaccia-quantum-alla-crittografia-moderna

[10] https://www.difesaonline.it/evidenza/cyber/il-progetto-quantum-secure-net-parte-23-prodotto-europeo-di-quantum-key-distribution

[11] https://www.difesaonline.it/evidenza/cyber/il-progetto-quantum-secure-net-parte-33-prodotto-europeo-di-quantum-key-distribution


Immagine: Will Quantum Computing be the doom of the Payment Industry? – Cryptera

sabato 2 ottobre 2021

Situational Awareness, Artificial Intelligence, cyber security e sistemi adattivi

Nel mondo moderno è sempre più importante prendere decisioni consapevolmente in tempi relativamente brevi. E' il caso dei decisori politici di fronte ad una crisi nazionale o dei decisori militari di fronte ad una scelta strategica. In un mondo sempre più interconnesso ogni decisione, a qualunque livello, può provocare conseguenze indesiderate e causare "danni collaterali" non indifferenti. 

Il quinto dominio, il cyberspace, è per sua caratteristica trasversale a tutti gli altri (Terra, Mare, Aria e Spazio) e conseguentemente ogni decisione in questo campo può avere delle ripercussioni in tutti gli altri domini, ecco perché occorre prendere decisioni consapevoli in tempi ristretti ed ecco perché è necessario sviluppare sistemi di cyber situational awareness capaci di supportare i decisori nelle loro scelte, dove per "situational awareness" intendo la percezione dell'ambiente circostante, dei suoi elementi costituenti e degli eventi che vi si verificano e soprattutto la consapevolezza del significato di elementi ed eventi e la capacità di capire i possibili e più probabili stati futuri del sistema, oltre che le possibili variazioni proposte rispetto agli obbiettivi originali in base alla situazione attuale e prospettica aggiornata, oltre alle possibili variazioni proposte rispetto agli obiettivi originali in base alla situazione attuale e prospettica aggiornata.
 
Lo sviluppo dell'Intelligenza Artificiale sta entrando prepotentemente nel mondo militare e le sue caratteristiche possono farne un utile alleato nello sviluppo di sistemi di cyber situational awareness e in particolare nello sviluppo di sistemi di cyber threat intelligence, entrambi a supporto dei decisori.

L'obiettivo di questo articolo è quello di stimolare la discussione su alcuni temi per consentire il raggiungimento di una migliore comprensione dell'ambiente cyber nel mondo moderno, attraverso la definizione di un possibile strumento di cyber situational awareness. 

Se consideriamo l'Intelligence come "il prodotto risultante dalla raccolta, processamento, integrazione, analisi, valutazione ed interpretazione delle informazioni (e dati) disponibili concernenti paesi o regioni straniere, o ancora informazioni e conoscenze su un avversario ottenute attraverso l'osservazione, investigazione, analisi o comprensione" è chiaro che tale definizione si applica senza alcuna differenza anche al dominio cyber. 
E' chiaro a tutti come l'intelligence possa fornirci degli strumenti per prendere delle decisioni, forse però è meno chiaro che ognuno di noi si fa un'idea della situazione in modo diverso, sulla base dell'esperienza, dei suoi studi, dell'attitudine al rischio, dei suoi pregiudizi e cosi via. In pratica, per ogni realtà esistono tante letture possibili quante sono le persone che la osservano e che in qualche modo vi si basano per prendere delle decisioni.  
Già questo dovrebbe essere sufficiente a spingerci ad indagare sulle metodologie e sugli strumenti, in particolare visivi, che possono migliorare la "consapevolezza dell'ambiente cyber" (Cyber Situational Awareness) e agevolare conseguentemente il processo decisionale nelle organizzazioni attive nell'area della valutazione delle minacce (CTI - Cyber threat intelligence). 
La Cyber Threat Intelligence consente alle organizzazioni di prevenire o mitigare eventuali cyber-attacks studiando i trend di rischio e fornendo informazioni sugli avversari. 
La CTI aiuta nell'identificazione, preparazione, prevenzione, degli attacchi, fornendo informazioni sugli attaccanti, sulla loro organizzazione, sulla motivazione, e sulle loro capacità, preparando le organizzazioni ad essere proattive, sfruttando capacità predittive invece che reattive, per i futuri attacchi. 
La comprensione delle vulnerabilità di sicurezza, degli indicatori delle minacce e di come queste sono poste in essere aiuta a combattere efficacemente i cyber-attacchi. 
L'impiego di professionisti e di sistemi di cyber intelligence possono contribuire a prevenire e contenere gli attacchi più velocemente, permettendo di risparmiare sui costi in caso di un evento dannoso. 

Sistemi di cyber intelligence che integrano sistemi di intelligenza artificiale consentirebbero di migliorare la prontezza nella risposta della organizzazione, velocizzando l'analisi delle minacce e coordinando le risposte in caso di un cyber attacco complesso. 
In questo contesto, il concetto di cyber kill chain può probabilmente essere migliorato con l'introduzione di sistemi di AI, e sfruttato in favore dell'ecosistema della cyber defense. 

Nell'area dei sistemi di Intelligenza Artificiale sembra che una posizione speciale potrebbe essere riservata ai sistemi di Intelligenza Artificiale Cognitiva (CAI). 
Tali sistemi possono essere utilizzati per diversi scopi: 
- estrazione della conoscenze da un sistema d'informazione integrato; 
- nei robot di tipo cognitivo probabilistico e nella coordinazione tra sistemi autonomi; 
- nell'individuazione di problemi di salute umana; 
- nelle misurazioni elettriche strumentali. 
Parte di queste applicazioni sembrano molto promettenti nel settore dell'intelligence sulle minacce informatiche e dei sistemi di difesa informatica in cui un'efficace estrazione della conoscenza da un'enorme mole di dati grezzi o di informazioni poco fruibili è alla base per un'accurata analisi delle minacce. 
A ben guardare esistono anche delle analogie tra il controllo dello stato di salute del corpo umano e di un sistema. Ciò fa pensare che i sistemi di CAI possano, in qualche modo, essere impiegati anche nel rilevamento dello stato (di salute) del sistema e utilizzati per rilevare l'infezione da malware. 

La visualizzazione è l'ultima, ma non meno importante, preziosa area di ricerca a causa dell'elevata importanza della percezione nei processi decisionali. Naturalmente tutti i sensi possono in qualche modo essere stimolati per migliorare la consapevolezza ed è chiaro da sempre che una situazione di pericolo salta subito all'occhio (ne abbiamo coscienza) se associata ad un allarme sonoro di intensità e frequenza adeguata.  
Ci si deve chiedere dunque: in che modo l'Intelligenza Artificiale può migliorare la percezione attraverso la visualizzazione e l'analisi dei modelli? 
Il feedback fornito da diversi sistemi potrebbe essere utilizzato per alimentare un sistema di Intelligenza Artificiale incaricato di analizzare, sviluppare e adattare continuamente processi organizzativi, le strutture e il flusso di informazioni, interno ed esterno, (sto parlando di sistemi adattivi) migliorando la struttura generale e i processi e promuovendo la condivisione delle informazioni. 

La progettazione e realizzazione di un tale sistema, a partire da uno schema logico di un sistema prototipico della "cyber situational awareness", con l'impiego di tutte le tecnologie sopra indicate costituirebbe un progetto di ricerca ambizioso ma sicuramente importante allo scopo di facilitare le decisioni strategiche in un ambiente altamente complesso. 
L'impiego dell'intelligenza artificiale per la produzione di conoscenza e per supervisionare la salute dei sistemi potrebbe rappresentare un grande miglioramento nel settore della Difesa dove l'approccio basato su visualizzazione e "gamification" porteranno alla realizzazione di una nuova generazione di sistemi intelligenti capaci di migliorare la consapevolezza della situazione in supporto ai decisori. 

Alessandro Rugolo, Giorgio Giacinto

Bibliografia
 - M.R Endsley, “Toward a theory of situational awareness in dynamic systems”, Human Factors and Ergonomic Society, 1995; 
- K. Podins, J. Stinissen, M. Maybaum. Towards a Cyber Common Operating Picture. 2013 5th International Conference on Cyber Confict (Eds.) 2013 © NATO CCD COE Publications, Tallinn. 
- Strengthening the EU’s Cyber Defence Capabilities. Report of a CEPS Task Force November 2018. Cybersecurity in the EU Common Security and Defence Policy 
- Challenges and risks for the EU. EPRS - European Parliamentary Research Service Scientific Foresight Unit (STOA) PE 603.175. 
- Manuel Esteve / Israel Pérez / Carlos Palau / Federico Carvajal/ Javier Hingant D. Cyber Common Operational Picture: A Tool for Cyber Hybrid Situational Awareness Improvement. Comunicaciones. Universitat Politècnica de Valencia Camino de Vera S/N, Valencia 46022 SPAIN; 
- S. Royston, C. De Fanti, K. Perlin, "GraphiteVR: A Collaborative Untethered Virtual Reality Environment for Interactive Social Network Visualization", IEEE Scientific Visualization (SciVis) Conference, 2016; 
- Panagiotis Trimintzios, Roger Holfeldt, Mats Koraeus, Baris Uckan, Razvan Gavrila and Georgios Makrodimitris. Report on Cyber Crisis Cooperation and Management. European Union Agency for Network and Information Security. 
- Michael Muckin, Scott C. Fitch Lockheed Martin Corporation. A Threat-Driven Approach to Cyber Security. Methodologies, Practices and Tools to Enable a Functionally Integrated Cyber Security Organization. 2019. 
- Kwasi Mitchell, Joe Mariani, Adam Routh, Akash Keyal, and Alex Mirkow. The future of intelligence analysis A task-level view of the impact of artifcial intelligence on intel analysis. THE DELOITTE CENTER FOR GOVERNMENT INSIGHT. 2019. 
- Richard Horton et al., Automation with intelligence: Reimagining the organization in the ‘Age of With’, Deloitte Insights, September 6, 2019. - Shawn Brimley et al., “Building the future force: Guaranteeing American leadership in a contested environment,” March 29, 2018.

venerdì 1 ottobre 2021

Deep Instinct: dalla rilevazione alla prevenzione

E' appurato che gli antivirus non sempre siano in grado di proteggerci. 
In uno studio del 2012, il giornalista esperto di sicurezza Brian Krebs ha riscontrato una efficacia dei principali antivirus allora in uso di circa il 20%, ovvero ogni cinque tentativi d'infezione solo uno veniva segnalato e bloccato! 

Dal 2012 ad oggi sono stati condotti diversi altri studi per dimostrare l'efficacia degli antivirus, usando metodologie differenti e con risultati differenti che dimostrano che gli antivirus di vecchia generazione hanno una efficacia superiore al 90%. Sicuramente un bel passo avanti dal 20% del 2012.

La domanda che ci si pone adesso è relativa alle possibilità di miglioramento fornite dalle tecnologie di Intelligenza Artificiale. 

Gli antivirus di vecchia generazione si basano principalmente sull'uso di elementi di riconoscimento tipici delle infezioni già individuate, ovvero:

- uso di firme associate al malware. Si tratta di comparare la presenza di una o più caratteristiche del software sconosciuto con quelle di software malevoli già noti, per esempio una determinata sequenza di comandi o una particolare sequenza di codice;

- analisi euristica. Si basa sul verificare la presenza di elementi simili (ma non uguali) tra il software sconosciuto e famiglie di malware. Questo metodo si appoggia sulla constatazione che molti virus sono simili tra loro e lo stesso può dirsi del loro comportamento;  

- reputazione dei file. SI basa sulla categorizzazione dei file conosciuti e la gestione e condivisione delle informazioni disponibili verso gli utenti. 

Tutte queste tecnologie sono chiaramente basate sulla conoscenza e analisi di malware esistenti, ma sono in linea di massima poco utili nel caso di nuovi malware. 

Per essere efficaci su malware di nuova concezione occorre sviluppare altre tecnologie e l'Intelligenza Artificiale può essere utile.

Una società americana con quartier generale a New York, "Deep Instinct", fondata nel 2015 utilizza il deep learning per cercare di prevenire attacchi dovuti a malware ancora sconosciuti e sembra essere sulla buona strada.

Vediamo di capire assieme come funziona e per farlo utilizziamo uno schema disponibile sul loro sito.


In questa immagine è possibile vedere l'architettura della piattaforma basata su una rete neurale che si trova presso il laboratorio di Deel Instinct (in alto) e rappresenta il cuore pulsante dell'architettura di sicurezza. La rete neurale è in continuo apprendimento e grazie ad essa è possibile avere un modello predittivo sempre aggiornato, che è chiamato D-Brain.

Il modello predittivo (D-Brain da ora in poi) viene distribuito su tutti i client che vogliamo proteggere. Ciò consente l'esecuzione di analisi statistiche e comportamentali e di usare tutta la "conoscenza" impiegata per la creazione e l'aggiornamento del modello sia per individuare malware già noti ma soprattutto per individuare quelli non ancora noti. Infatti la piattaforma è collegata ad un database (D-Cloud) che comprende le informazioni sulla reputazione di miliardi di file. 

E' chiaro che in un sistema siffatto è necessario che il numero dei falsi positivi (rilevazione di un malware quando questo non lo è) deve essere mantenuto a livelli bassissimi, bloccare l'esecuzione di un file benevolo può essere infatti altrettanto pericoloso del non bloccare un file malevolo. E' importante notare che la verifica della presenza del possibile malware viene fatta nella cache del sistema, ovvero prima che il malware possa aver accesso al disco rigido.

La piattaforma di Deep Instinct è un esempio di come l'AI possa aiutare il mondo della cyber security prevenendo le infezioni prima che queste possano infettare il sistema.


Alessandro Rugolo

Per approfondire:

How useful is antivirus software? | Computerworld

A Closer Look: Email-Based Malware Attacks – Krebs on Security

When it Comes to Antivirus, Herd Immunity Works for Cattle and PCs | PCMag

Existing Evidence for the Effectiveness of Antivirus in Preventing Cyber Crime Incidents (gsu.edu)

What is Heuristic Analysis in Antivirus? Definition, Advantages, and More (computertechreviews.com)


domenica 19 settembre 2021

Cisco Networking Academy, una risorsa per il Paese!

Capita spesso che per trovare un corso interessante e ben fatto si debba pagare un occhio della testa, magari dovendosi iscrivere presso un qualche istituto più o meno privato che, almeno all'apparenza, sembra essere il più blasonato.

Ma siamo sicuri che ciò che cerchiamo non sia magari disponibile gratuitamente su Internet?

Se abbiamo un po' di curiosità allora la Cisco Networking Academy potrebbe fare al caso nostro, per cui diamogli uno sguardo assieme e facciamolo a partire da un sito per una volta in lingua italiana: Scuola digitale

Al di la di ciò che si potrebbe pensare, la Cisco Networking Academy non si occupa solo di networking, anzi. L'offerta in termini di corsi è molto varia e copre tutti i settori delle tecnologie digitali: il Networking, anche perché é il business originario di Cisco, la programmazione e la cyber security.

I corsi sono di differente livello: dal basico per il ragazzo delle scuole superiori che si avvicina alla materia, ai corsi più avanzati per coloro che invece all'uscita dal ciclo formativo si avvicinano al mondo del lavoro. Anche le modalità di fruizione sono varie, esistono corsi totalmente in autoapprendimento ed altri in cui è presente un tutor che indirizza e guida lo studente. 

Ci si potrebbe chiedere il motivo che spinge la Cisco ad investire ingenti risorse nella Cisco Network Academy. La risposta è semplice: il mondo cambia e occorrono sempre più specialisti per sostenere la trasformazione digitale, specialisti che in parte vengono formati dalle aziende, in parte dai sistemi scolastici pubblici. La Cisco Network Academy si inserisce in questo processo di formazione rendendo fruibile la sua expertise nel settore (ricordiamo che Cisco rappresenta una parte significativa dell'infrastruttura di rete globale), agevolando in questo modo sia la preparazione dei giovani sia il loro possibile inserimento nel mondo del lavoro. 


Tra le iniziative del 2020, vi è la disponibilità, per l'Italia, di 500 borse di studio in cybersecurity che danno diritto a:

- accesso gratuito ai corsi Intro e Cybersecurity Essentials;

- webinar con professionisti Cybersecurity di Cisco Italia, Cisco Corporate Affairs e Commissione Europea;

- laboratori con Academy Partner su tutto il territorio nazionale;

- opportunità di conoscere le realtà aziendali operanti nel settore digitale;

- certificato di partecipazione;

- Digital Badge Cisco Networking Academy.

A tutto ciò va aggiunto la possibilità di conoscere tantissimi esperti del mondo Cisco.

L'iniziativa giunta alla sua terza edizione, avviata a fine 2020, è terminata in giugno 2021 e ha visto la partecipazione di tantissimi ragazzi. Non perdetevi la quarta edizione che avrà inizio il prossimo mese di ottobre.

In Italia sono circa 60.000 i ragazzi che hanno usufruito dei corsi gratuiti della Cisco Networking Academy nell'ultimo anno e sono sempre di più le organizzazioni e istituzioni che stringono accordi con Cisco per poter approfittare di questa immensa mole di conoscenza. 

E tutti sappiamo quanto ci sia bisogno di conoscenza in questo settore.

Per cui un grazie per quanto si sta facendo alla Cisco Networking Academy e al suo rappresentante in Italia, Luca Lepore.


Alessandro Rugolo, Danilo Mancinone, Maurizio D'Amato, Orazio Russo, Marco Rottigni.


Per approfondire:

Home - Scuola digitale (scuoladigitalecisco.it)

Cisco Networking Academy Builds IT Skills & Education For Future Careers (netacad.com)

sabato 18 settembre 2021

Sistemi adattivi e Situational Awareness

Il mondo cambia ad una velocità incredibile... in tutti i settori. 

Cosa direste se da un giorno all'altro non doveste più perdere tempo a capire le modifiche apportate dal produttore del foglio di calcolo che utilizzate per tenere la contabilità del vostro negozio? 

Che direste se di colpo non doveste più preoccuparvi del passaggio al nuovo Sistema Operativo Microsoft o alla nuova versione di Linux o al nuovo software di controllo della vostra lavasciuga intelligente?

Per essere chiari, non dico che non ci sarebbero più varianti o modifiche nei sistemi, soprattutto quando queste sono legate ad aspetti di sicurezza o a incrementi di funzionalità, parlo di quelle varianti che consistono nello spostamento di un pulsante o di una funzione da un menù ad un altro o della modifica del simbolo o della descrizione di un pulsante o alla visualizzazione di una finestra in basso a destra o in alto a sinistra... si, parlo di tutte quelle varianti che per chi non ha voglia o tempo da perdere sono assolutamente deleterie e spesso non fanno altro che creare disamoramento verso il prodotto proprio da parte di chi quel prodotto lo impiega, magari da anni!

Se volessimo tradurre la domanda utilizzando il linguaggio scientifico potremmo dire: "Perché i sistemi informatici di cui facciamo uso non sono adattivi?", ed in questo contesto intendo dire che i sistemi informatici dovrebbero essere capaci di adattarsi all'utente o, ancora meglio, che Sistema Informatico e utente dovrebbero divenire un sistema adattivo.

Per far ciò, a mio parere, le tecnologie già esistono. Nel mondo dei videogames, per esempio, da tempo si fa uso dell'Intelligenza Artificiale per "adattare" la difficoltà del gioco al giocatore. Ma io parlo di altro.

L'Intelligenza Artificiale, sempre più diffusa, prima o poi comincerà ad essere parte dei sistemi informatici di base, come i sistemi operativi. 

Nel mio sistema ideale sarà suo il compito di studiare il mio comportamento, studiare le modifiche apportate nel tempo ai software che impiego e propormi, oppure no, spiegarmi o meno, l'utilità della nuova funzione. In pratica il sistema operativo dovrà prendersi cura di me (come utente) e adattare i sistemi che impiego al mio sistema di conoscenze in base all'uso che ne faccio.

Il secondo concetto importante che emerge è quello di situational awareness, che detto in italiano sarebbe consapevolezza della situazione. 

Il termine "Situational awareness" è di solito impiegato per descrivere lo stato di conoscenza e consapevolezza di una persona o di una organizzazione riguardo un determinato argomento o situazione operativa in un tempo ben preciso e riguardo degli obiettivi ben stabiliti. 

Nel caso specifico, dato che richiedo che il Sistema Operativo (messo a sistema con me in qualità di utente) sia un sistema adattivo presuppongo che il Sistema Operativo sia dotato di capacità di situational awareness, ovvero sia capace di creare e mantenere una certa conoscenza e consapevolezza relativa all'uso che l'utilizzatore (io) fa del sistema e dei software installati.

Per fare un esempio chiaro supponiamo che io sia l'unico utente di un computer portatile sul quale ho installato solo il Sistema Operativo (che chiamo WinAI giusto per dargli un nome), un browser per la navigazione su internet, un editor di testi e un antivirus. 

Il mio sistema operativo, l'amico fedele WinAI, comincia a studiare il mio comportamento dal momento stesso in cui accendo per la prima volta il pc e si fa un'idea di come io mi comporto, "registrando" nella sua "rete neurale" le mie abitudini, le mie interazioni con i software, le mie abitudini di navigazione, gli orari, la frequenza con cui utilizzo il tasto "enter" mentre digito un testo, la lunghezza delle frasi ma anche come mi comporto di fronte ad una nuova versione del mio browser o dell'antivirus. 


Dopo un breve periodo di apprendimento, il mio fedele WinAI dovrebbe, teoricamente essere pronto a suggerirmi delle scelte, influenzando così il mio comportamento, ma anche a prendere lui stesso delle decisioni sulla base della conoscenza di me che ha acquisito. Grazie alla conoscenza dei programmi che sono installati (e con i quali colloquia continuamente) dovrebbe anche essere in grado di aiutarmi, semplificandomi la vita, qualora si rendesse conto (e qui rientra il concetto di Situational Awareness applicato stavolta alla AI del mio sistema operativo) che io non voglio modificare il mio comportamento o che il periodo di adattamento al nuovo sistema potrebbe comportare un calo di produttività o semplicemente dello stress aggiuntivo.

Naturalmente sto semplificando molto. In effetti il sistema adattivo come è facile capire, comprende anche me come utente e tanti altri "oggetti" o "entità" che in qualche modo interagiscono col sistema stesso.

E' chiaro che a raccontarla così sembra tutto facile, ma non è così e non è neppure detto che lo sarà mai.

Vi sono dietro motivazioni di diversi tipi. 

Una di queste riguarda la sicurezza di un tale sistema, lasciata in fin dei conti, nelle mani di una WinAI qualunque, di cui sappiamo veramente troppo poco e sul quale la nostra capacità di controllo sarebbe molto bassa. La sicurezza (intesa come security e come safety) di un tale sistema sarebbe veramente molto difficile da gestire, in primo luogo perché tanto più è complesso un sistema tanto più è estesa la superficie di attacco, in secondo luogo perché una AI può essere soggetta a sua volta ad attacchi. Supponiamo che il mio carissimo tutor WinAI si accorga che in un certo momento io sono molto stressato (e come abbiamo visto è capace di farlo) e, all'arrivo di una comunicazione importante, magari l'annuncio di un incidente ad un parente, decida di non avvisarci in quanto ciò aumenterebbe il nostro livello di stress. Come prenderemo una simile ingerenza nella nostra vita privata? Oppure, per tornare a cose più semplici, supponiamo che l'antivirus richieda un aggiornamento di sicurezza di un nuovo tipo, non ancora catalogato da noi e quindi non conosciuto neppure dalla nostra WinAI. Supponiamo ora che sulla base del nostro comportamento abituale riguardo gli aggiornamenti software la nostra WinAI decida di non procedere perché tale aggiornamento stravolge soprattutto (secondo la sua esclusiva valutazione) l'aspetto grafico dell'interfaccia e non sia dunque rilevante. E che questa catena di eventi risulti infine causa di compromissione del sistema. Come la prenderemo? Come la prenderebbe un responsabile della sicurezza dell'azienda presso la quale lavoro? 

Un'altra motivazione è probabilmente legata alla imprevedibilità dell'utente, che in taluni momenti si comporta in un certo modo mentre in altri, sottoposto a spinte emotive o a stress, si comporta diversamente. Il nostro amico WinAI, dovrebbe conoscerci veramente molto bene per prendere delle decisioni che realmente ci agevolino e, forse, nessuno vorrebbe che una AI ci conoscesse troppo bene, anche perché fondamentalmente siamo degli esseri sospettosi e in fondo in fondo ci piace tenere dei segreti per noi.   

In ogni caso, sempre dal punto di vista teorico, le tecnologie per fare queste cose già esistono, occorre solo capire se qualcuno le sta già usando per creare dei Sistemi Operativi adattivi, sempre che sia ciò che vogliamo, almeno in determinati settori.


Alessandro Rugolo,

vignetta di Simone Domini


Per approfondire:

Adaptive Systems - an overview | ScienceDirect Topics

(PDF) Endsley, M.R.: Toward a Theory of Situation Awareness in Dynamic Systems. Human Factors Journal 37(1), 32-64 (researchgate.net)

Tendenze ed implicazioni per la Sicurezza e la Difesa italiana: Concetto Scenari Futuri

Con questo titolo, qualche mese fa, è uscito il documento che, nato dall’applicazione della cosiddetta Open Innovation, ha il compito di meglio comprendere il futuro per proiettarvi lo Strumento Militare. Il concetto è, infatti, il frutto della collaborazione degli “innovatori” del Centro Innovazione Difesa, delle Forze Armate, del Comando Generale dei Carabinieri, del Segretariato Generale della Difesa, del Comando Operativo di Vertice Interforze e degli esperti civili del mondo accademico, industriale e della ricerca attestati al network di INNOV@DIFESA.

E' inutile dire che l'Italia non è l'unico paese che cerca di capire cosa potrebbe accadere nel prossimo futuro, attività di pensiero necessaria per cercare di orientare lo sviluppo delle capacità future (meglio nota come strategic foresight), lo fanno tutti i grandi paesi. In un precedente articolo della fine 2019 avevo trattato le attività francesi in tal senso e dato una panoramica storica che può essere utile richiamare alla memoria. La stessa cosa avviene in ambito cyber dove la European Union Agency for Network and Information Security (ENISA), qualche tempo fa, aveva fatto un esercizio simile.

Ma vediamo di capire come è articolato il documento e quali sono le principali linee di tendenza all'orizzonte 2040.

Il documento è molto snello ed è articolato in quattro capitoli che riflettono l’analisi effettuata per aree tematiche (politica, socio-economica, tecnologica e climatico-ambientale), preceduti da una breve introduzione e seguiti dalle conclusioni e da alcuni allegati riassuntivi. Da notare che ogni capitolo è chiuso dall'analisi delle linee guida da perseguire in ambito Sicurezza e Difesa per affrontare i trend emergenti.

Il primo capitolo tratta lo scenario geopolitico futuro (2040+) e mette in evidenza come sarà caratterizzato da profondi cambiamenti rispetto a ciò che vediamo oggi e da ricorrente instabilità, elevata dinamicità e imprevedibilità. In aumento la competizione per l'accesso alle risorse pregiate, per quantità o qualità, in cui gli attori internazionali si muoveranno in modo spregiudicato. Secondo gli studiosi Il tratto fondamentale del quadro geopolitico vede la rinnovata competizione tra le grandi potenze e la messa in discussione dell’Ordine costituito da parte, principalmente, di Russia e Cina e da alcuni attori statali regionali come Iran e Corea del Nord, ma anche da parte di gruppi terroristici internazionali quali Al-Qaida o l'Islamic State. In tutto ciò l'Europa non sembra in grado di giocare un suo ruolo indipendente, troppo impegnata nel superare le sfide interne e le sue talvolta non chiare dinamiche decisionali verso l'esterno per non parlare dei fenomeni migratori che la interesseranno, soprattutto in provenienza dal Sud.

Il secondo capitolo si interessa dello scenario socioeconomico. In primo luogo vi è la crescita demografica che interessa differenti parti del mondo, sicuramente l'Africa. In conseguenza dell’incremento della popolazione mondiale e dei cambiamenti climatici in atto vi è il fenomeno dell'immigrazione con le conseguenti sfide in termini sociali, economici, ambientali e di sicurezza. La sostenibilità ambientale è divenuta sempre più importante. L'aumento della popolazione e lo sviluppo tecnologico richiederanno sempre maggiori risorse, che saranno ancora più contese.

Il terzo capitolo prende in esame le tendenze della tecnologia. Il mondo militare, al pari del resto della società, è profondamente interessato dagli sviluppi tecnologici e dall'influenza sulla società. Uno dei problemi principali è da ricercarsi nella velocità dell'innovazione, velocità che non consente all'uomo di adattarsi in modo equilibrato. Tra le nuove tecnologie, in particolare sono le tecnologie dirompenti quelle che creano spinte difficilmente prevedibili e poco controllabili. Tutto ciò avrà dei forti influssi culturali e sociali che avranno sicuramente forti riflessi sugli equilibri geopolitici e di stabilità. Tra le nuove tecnologie gli sviluppi più attesi sono nel campo dell'Intelligenza Artificiale, delle nanotecnologie, dell'ipervelocità, dei nuovi materiali, della tecnologia quantistica e dei robot e sistemi autonomi, per non citare gli sviluppi dello spazio e del cyberspace. Tutti gli sviluppi sono strettamente legati alla cosiddetta sovranità tecnologica, argomento sempre più percepito come vitale da tutte le parti in campo.

Il quarto ed ultimo capitolo ci permette di capire come l'ambiente che ci circonda sia sempre più importante e instabile. L'ambiente naturale è sempre più soggetto al fattore stress chiamato "Uomo". Riscaldamento globale, innalzamento del livello del mare, incremento (in numero e potenza) di fenomeni atmosferici e naturali "estremi", riduzione della biodiversità, sono sempre più spesso attribuibili all'influenza della nostra specie.

Nelle conclusioni si cerca di armonizzare quanto presentato nel lavoro e di tracciare le possibili traiettorie di sviluppo, tenendo conto delle interdipendenze tra i diversi settori e della elevata instabilità che sembra caratterizzare la nostra epoca e il prossimo futuro. Secondo gli studiosi, lo scenario geopolitico internazionale con orizzonte 2040 sarà caratterizzato da instabilità, dinamicità, imprevedibilità, crisi e conflitti dai contorni molto sfumati e da profondi cambiamenti in ogni settore. Proseguirà la crescita di tensioni economiche e sociali (etniche, religiose e nazionali) e nuovi assetti etico-valoriali cercheranno di prendere il posto degli attuali, in questo scontro tra il nuovo e il vecchio spesso si cercherà di preservare i valori nazionali. I cambiamenti climatici influiranno sulla produzione di risorse, e contestualmente assisteremo ad un aumento della domanda anche a causa della generale crescita della popolazione. Aumenterà la competizione per l'accesso alle risorse pregiate del pianeta (cibo, acqua, energia e materie prime). Spazio e Cyberspace divengono più raggiungibili e campo di scontri tra attori vecchi e nuovi.

In definitiva il mondo del 2040 sembra essere molto più fragile e meno sicuro di quello attuale.

Naturalmente, come potete immaginare, questo articolo non vuol essere in alcun modo esaustivo ma vuol essere semplicemente da stimolo all'approfondimento di un settore di studi poco conosciuto eppure molto importante. Cercheremo perciò di approfondire assieme alcuni settori, provando a dare anche il nostro contributo.


Alessandro Rugolo, Fabrizio Benigni


Per approfondire:

Concetto_Scenari_Futuri_CSF

Centro Innovazione della Difesa

Francia, Red Team: come costruire il futuro - Difesa Online

DIRITTO BELLICO E SIMBOLI DI PROTEZIONE UMANITARIA NEL CYBER-SPAZIO

Si cresce nelle Scuole militari con il principio - morale, prima che giuridico - di non attaccare mai chi, nel campo di battaglia, reca sull’elmetto l’emblema della croce rossa sullo sfondo bianco; e lo stesso vale per il simbolo della mezzaluna o del cristallo rosso sul tetto bianco di un’ambulanza, di un edificio o di una di tenda. Questi segni distintivi sono i significanti della protezione che il diritto internazionale accorda a quelle persone, veicoli e strutture che si prendono cura di malati, feriti e naufraghi di guerra. Attaccarli significa violare il principio di umanità che deve caratterizzare la condotta delle operazioni militari.

Sappiamo anche che non è lecito sfruttare quei simboli per azioni di rappresaglia verso il nemico. Inoltre, è ben noto in ambiente militare quanto sia disonorevole sfruttare quei segni distintivi per raggirare l’avversario: la perfidia - cioè la condotta di chi fa appello, con l’intenzione di ingannarla, alla buona fede di un avversario per fargli credere che ha il diritto di ricevere (o l’obbligo di accordare) protezione umanitaria - è un crimine di guerra ed assume sempre una connotazione particolarmente spregevole.

Da tempo sono in atto studi e ricerche finalizzate a rendere efficaci questi principi etici e giuridici anche nel dominio cyber. E’ infatti necessario assicurare che i sistemi d’arma autonomi siano in grado di riconoscere i distintivi di protezione umanitaria e che le relative intelligenze artificiali li preservino dagli effetti dell’azione cinetica, diretta od indiretta. Ed è anche necessario che le operazioni di attacco cyber, ad esempio l’impiego di malware che si diffondono nelle architetture informatiche dell’avversario, non interessino porzioni di reti, sistemi informativi e servizi informatici serventi le strutture sanitarie o la catena logistica di esfiltrazione dei feriti dal campo di battaglia.

Nella ricerca di misure concrete per rafforzare tale protezione nel dominio cyber si sta facendo strada l'idea di sviluppare una marcatura informatica, una sorta di impronta hash, che identifichi digitalmente le organizzazioni di protezione umanitaria. In questo senso già oggi esiste un quadro regolatorio, che può essere utilizzato per indirizzare le nuove esigenze di identificazione digitale: si tratta dell’annesso 1 al primo protocollo addizionale alla Convenzione di Ginevra, che elenca e norma i segnali elettrici, radio ed elettronici riconosciuti come emblemi del personale medico e paramedico operante in teatro.

Le interazioni del mondo accademico sono stimolate, tra l’altro, dall’azione encomiabile del Comitato Internazionale della Croce Rossa nella sua incessante missione di diffondere la conoscenza del diritto internazionale umanitario applicabile nei conflitti armati. Al momento gli studi seguono due filoni principali: la ricerca della soluzione tecnica più efficace e la valutazione degli inconvenienti e dei benefici di una tale scelta. Ai vantaggi infatti di un pronto riconoscimento elettronico che eviti l’errore di “targeting” o gli effetti indiretti delle operazioni di impatto informatico, si contrappone il rischio che la palese identificazione digitale stimoli la presa di mira da parte di attori malintenzionati; oppure agevoli il già ricordato, disonorevole, uso “fake” di emblemi con finalità d’inganno della buona fede dell’avversario.

Ovviamente questi rischi e questi benefici sono noti nel mondo del tangibile da sempre: si tratta ora però di capire se la traslazione sul piano digitale possa attutire o al contrario enfatizzarne gli effetti negativi, tenuto conto delle ampie superfici di attacco e delle caratteristiche di asimmetria che distinguono gli attacchi cyber. E’ infatti un dato sotto gli occhi di tutti che l’aggressione al sistema informatico, ad esempio, di un ospedale da campo possa essere attivata da migliaia di chilometri di distanza con un laptop da poche centinaia di euro.

Orazio Danilo Russo


Per approfondire:

https://www.icrc.org/en/document/potential-human-cost-cyber-operations

https://shop.icrc.org/avoiding-civilian-harm-from-military-cyber-operations-during-armed-conflicts-icrc-expert-meeting-21-22-january-2020-geneva-pdf-en

https://blogs.icrc.org/law-and-policy/2021/09/16/legal-protection-digital-emblem/?utm_campaign=DP_ORE%20blog%3A%20Signaling%20legal%20protection%20in%20a%20digitalizing%20world%3A%20a%20new%20era%20for%20the%20distinctive%20emblems%3F&utm_medium=email&_hsmi=160129452&_hsenc=p2ANqtz-_k6XRN3TOAReLJlee7-bPK_JeHpN0-hsT2-YT86UbnlkpOhRLWZltzm9lqxPuHKnKOTvxoTCI4mEY4zj-0Cz8QyYOHeg&utm_content=160129452&utm_source=hs_email#_ftnref1