Traduttore automatico - Read this site in another language

sabato 30 gennaio 2021

Intelligenza Artificiale nel mondo: Egitto

Negli ultimi anni l'Intelligenza Artificiale nel mondo ha fatto passi da gigante, uscendo dalla nicchia dei ricercatori per entrare nel mondo di tutti i giorni. 

Sempre più sistemi impiegano strumenti di AI per l'analisi e la gestione di enormi moli di dati, consentendo di raggiungere vantaggi strategici grazie alla aumentata velocità decisionale. Naturalmente ciò è vero se il sistema Paese si adatta ai cambiamenti introdotti, se le scuole adattano i programmi di studio, se le aziende accrescono il loro background di conoscenza in materia e se i governi adottano una policy adeguata e in definitiva favoriscono gli investimenti. Sono tanti i Paesi che hanno capito che con lo sviluppo dell'AI è in corso una nuova rivoluzione. 

L'AI non è tecnologia e niente più ma un coerente nuovo mondo da esplorare e sfruttare.

In questo senso dobbiamo leggere le dichiarazioni del ministro delle comunicazioni e delle tecnologie dell'informazione egiziano, Amr Talaat, che questa estate ha annunciato l'inizio di un percorso virtuoso e ambizioso che dovrebbe condurre la società egiziana verso una maggiore consapevolezza delle capacità di Intelligenza Artificiale. 

La creazione di un Centro per le Applicazioni dell'Intelligenza Artificiale consentirà lo sviluppo armonioso di diversi progetti in corso.

Inoltre il controllo della strategia nazionale è devoluto al Consiglio Nazionale per l'Intelligenza Artificiale che ne dovrà curare evoluzione ed applicazione. 

Il governo egiziano sta spingendo per lo sviluppo dell'industria dell'Intelligenza Artificiale in diversi settori. Nel campo accademico, per esempio, l'Università di Kafr El Sheikh dovrebbe aprire la facoltà di Intelligenza Artificiale, nell'intento di dare una spinta al settore.

L'obiettivo del governo, secondo il Pricewaterhouse Coopers report, è di raggiungere il 7,7 % del prodotto interno lordo derivante da attività legate alla Intelligenza Artificiale entro il 2030.  I settori in cui l'impiego della AI risulta più promettente sono tanti, a partire dall'industria delle costruzioni, energia, sanità e settore pubblico in generale, finanziario e dei servizi.       

Secondo un altro interessante report della Standford University, AI Index report 2019, che fa il punto sullo sviluppo dell'Intelligenza Artificiale nei diversi Paesi del mondo con riferimento a diversi campi di studio, l'Egitto è sulla buona strada. L'Egitto, nel 2019, come è possibile vedere anche dall'immagine a lato, risulta tra i paesi emergenti. Certamente ha ancora tanta strada da percorrere ma comincia comunque ad essere presente nel settore tecnologico dell'Intelligenza Artificiale.


Alessandro Rugolo ed Ahmed Abo El Eneen

Per approfondire:

Artificial Intelligence in the Spotlight - EgyptToday;

Egypt takes great steps to implement its artificial intelligence strategy: Minister - EgyptToday

Global survey: The state of AI in 2020 | McKinsey

AI Index 2019 | Stanford HAI

www.kfs.edu.eg/engkfs/




CyberChallenge.it, ai blocchi di partenza l'edizione 2021

CyberChallenge.it costituisce una delle tante risposte che l’Italia sta dando (assieme a nuovi corsi di laurea, programmi di formazione professionali, e alta formazione nei dottorati di ricerca) per l’individuazione di nuovi, giovani talenti da educare nel campo della sicurezza informatica. Il programma, al quale nel 2020 hanno partecipato 27 università italiane (assieme al Comando per la Formazione e Scuola di Applicazione dell'Esercito di Torino), è costituito da un corso della durata di tre mesi destinato ai 20 migliori ragazzi, provenienti da scuole superiori ed università, che hanno ottenuto i punteggi migliori al termine di un test di ammissione di logica e programmazione. Il corso fornisce ai ragazzi gli elementi essenziali per l’apprendimento della crittografia, della sicurezza web e delle applicazioni, della sicurezza hardware e delle reti. La peculiarità del corso è che gli argomenti insegnati preparano i ragazzi allo svolgimento di competizioni Capture The Flag (CTF), il cui obiettivo è risolvere un determinato problema di sicurezza (ad esempio, sfruttare la vulnerabilità di un sito web) per trovare un “segreto”, detto flag. Il corso si conclude con una competizione locale (jeopardy) fra i partecipanti al corso e nazionale (attacco e difesa). 

L’iniziativa si è svolta con grande successo anche all’Università di Cagliari, che partecipa dal 2019, che ha visto oltre un centinaio di iscritti provenienti da scuole ed università nel 2020, e per l’edizione 2021 sta avendo il record di iscritti con oltre 150 studenti. 

Rispetto allo scorso anno il corso è ulteriormente migliorato, con nuovi argomenti e con la partecipazione dei partecipanti degli anni precedenti come tutor. Inoltre, da un anno, alcuni fra i partecipanti di CyberChallenge UniCA hanno formato una squadra, Srdnlen, che partecipa a competizioni internazionali con eccellenti risultati (quarti nel ranking italiano e top 100 ranking mondiale). 

 Purtroppo, la pandemia ha costretto tutti ad un’attività interamente online, ma questo non ha impedito la notevole partecipazione e coinvolgimento dei ragazzi (anche dal punto di vista sociale).

Prima di lasciare spazio ai ragazzi, inizierei da una domanda ai colleghi Giorgio Giacinto (Dip. Ingegneria Elettrica ed Elettronica) e Massimo Bartoletti (Dip. di Matematica ed Informatica) che assieme a me hanno coordinato l’edizione 2020. Chiederei al Prof. Giacinto di raccontare come è nato il progetto CyberChallenge e al prof. Bartoletti di dire qualcosa sulla qualità dei partecipanti alla scorsa edizione.

Giorgio Giacinto. Il progetto nacque nel 2018 all’interno del neonato Laboratorio Nazionale di Cybersecurity del CINI. La carenza di esperti in cybersecurity rispetto alle richieste del mondo del lavoro e la previsione di una loro crescita, ha spinto il laboratorio a far nascere la curiosità per questo settore nei più giovani attraverso il gioco. Infatti è una disciplina che a prima vista può spaventare per la quantità di conoscenze e competenze necessarie. La metafora del gioco consente di superare lo scoglio iniziale e di scoprire un settore affascinante e nello stesso tempo vitale per la sicurezza di ciascuna nazione. La prima edizione è nata presso l’Università di Roma La Sapienza per poi estendersi negli anni successivi a tutto il territorio nazionale. Questo modello sta diventando un esempio per altre nazioni Europee.

Massimo Bartoletti. Gli studenti che hanno partecipato all’edizione 2020 del CyberChallenge meritano un encomio speciale: nonostante tutte le limitazioni imposte a seguito dell’emergenza COVID, hanno partecipato con entusiasmo alle lezioni e alle esercitazioni, sacrificando il proprio tempo libero per risolvere le challenge assegnate - e incastrando tutto questo con le lezioni scolastiche e universitarie. Lo spirito ludico di queste challenge - nelle quali i ragazzi impersonano hackers che tentano di attaccare un sistema informatico - è molto d’aiuto per stimolare la loro intelligenza e il loro spirito collaborativo. Trovo che le qualità principali sviluppate dal CyberChallenge siano la perseveranza, che è indispensabile quando si deve attaccare un sistema apparentemente impenetrabile, e la paranoia, che in genere ha una connotazione negativa, ma per un informatico è una virtù, perché consente di non dare mai per scontata la sicurezza di un sistema software.


Ora tocca ai ragazzi: vi chiederei di presentarvi :

Roberto: Sono Roberto, ho 21 anni, sono nato a Cagliari e studio informatica qui, all'Università di Cagliari.

Daniele: Sono Daniele, ho 18 anni, provengo da Fordongianus, un paese nella provincia di Oristano e frequento il quinto anno nell’istituto tecnico industriale statale OTHOCA ad Oristano.

Silvia: Sono Silvia, ho 23 anni, sono di Sassari e da 5 anni studio all’Università di Cagliari Ingegneria Informatica, attualmente mi sto specializzando in Computer Engineering, Cybersecurity e Artificial Intelligence.

Ragazzi, come siete venuti a conoscenza di CyberChallenge? Cosa ha stimolato la vostra curiosità verso questo percorso?

Roberto: Verso la metà del mio primo semestre (2018-2019) un professore ci ha parlato un po' del progetto CyberChallenge, consigliando di iscriverci e parlandoci un po' di cosa si sarebbe fatto. Purtroppo quell'anno non ho potuto partecipare, ma sono riuscito a iscrivermi e passare il test l'anno successivo, nel 2020. Mi sono iscritto perché credo che il campo della sicurezza sia qualcosa che tutti debbano trattare, almeno per avere un'idea su cosa è o non è sicuro fare, oltre ad essere da molto tempo incuriosito da argomenti come reverse engineering.

Daniele: Ho conosciuto il progetto CyberChallenge grazie ad un professore che lo ha proposto in classe. Ho trovato in CyberChallenge l’occasione per poter approfondire e conoscere nuove cose nel campo della sicurezza informatica, ed anche la possibilità di relazionarmi con altri ragazzi che condividono le mie stesse passioni.

Silvia: Ho conosciuto il percorso di CyberChallenge nel 2019, primo anno di partecipazione per l’Università di Cagliari, quando durante alcune lezioni i professori ci avevano parlato del programma CyberChallenge. Come ho saputo che successivamente alle selezioni si sarebbe svolto un corso sulla sicurezza informatica, ho deciso che nel 2019 avrei partecipato alla selezione per poter avere più conoscenze sulla sicurezza informatica durante il percorso della magistrale.

Quali sono le competenze su cui avete potuto lavorare grazie a CyberChallenge? In cosa vi sentite di essere migliorati?

Roberto: Durante il corso abbiamo approfondito tematiche come web security, system security, e crittografia. È abbastanza facile riuscire a seguire tutti gli argomenti, e imparare molto di ogni categoria, anche se poi, ovviamente, se uno dovesse voler continuare, è importante specializzarsi.

Daniele: Le competenze su cui abbiamo lavorato durante il progetto riguardano il mondo della cybersecurity in generale. Durante il progetto CyberChallenge sento di essere migliorato tantissimo in tutte le tematiche trattate, anche se leggermente di più in system security. Sono migliorato anche su tematiche distaccate dalla cybersecurity come il team-working e l’abilità nella programmazione in generale.

Silvia: Grazie alla preparazione per i test di CyberChallenge sono migliorata tantissimo nella programmazione, mentre durante il corso ho affrontato specifiche tematiche sulla sicurezza informatica e soprattutto andando a testare direttamente certe vulnerabilità che seppur simulate sono molto vicine a uno scenario reale.

A causa dell’emergenza COVID-19, il percorso è stato svolto interamente online, incluse le fasi finali. Come giudicate questa modalità?

Roberto: Per certi versi sono sicuro che l'esperienza sia migliore dal vivo, soprattutto per la parte sociale. Allo stesso tempo però credo che poter fare le lezioni online ci abbia permesso di trattare una più vasta gamma di argomenti, essendo comunque molto più flessibile come modalità. L'unica perdita è stata non poter partecipare alle finali dal vivo. Tutto sommato quindi credo che lati positivi e negativi si bilancino bene, e non sono dispiaciuto di aver partecipato durante quest'anno un po' sfortunato.

Daniele: Anche se il percorso è stato svolto interamente online abbiamo avuto la possibilità di poter interagire con i nostri compagni di squadra come se fossimo stati fisicamente presenti, siamo riusciti a creare un rapporto che spero possa essere incentivato quando l’epidemia finirà. Le lezioni sono state organizzate usando degli orari flessibili che permettevano a tutti di poterle seguire. Anche le sessioni di pratica sono state svolte con puntualità e grande organizzazione, erano presenti, oltre ai professori, anche i ragazzi che avevano frequentato il corso lo scorso anno che ci aiutavano come dei tutor.

Silvia: Nonostante la modalità online non mi abbia permesso di poter conoscere di persona i miei compagni di squadra, ho potuto interagire comunque approfonditamente con molti di loro, aiutandoci durante il percorso nella risoluzione di certe challenge. Siamo riusciti comunque a creare squadra e non ho trovato molte difficoltà nel seguire le lezioni, chiedere aiuto ai tutor e comunque anche divertirci. Alla fine è stato anche bello conoscere le nostre voci, diventare un gruppo ma scoprire i volti solo quando l’emergenza COVID-19 si è un po’ attenuata.

Al termine del corso di formazione, un importante passo è rappresentato dalle finale locali e nazionali. Roberto, da vincitore dell’edizione 2020 per UniCA, ci racconti qualcosa su come si sono svolte le prove e su come è stata la tua esperienza complessiva?

Roberto: Le finali locali e nazionali si sono svolte interamente da casa. Da un lato è una cosa negativa, visto che tutti noi finalisti ci siamo persi, diciamo, l'esperienza del viaggio in gruppo. Dall'altro, credo che possa essere molto utile per chi, come me, soffre di ansia, dato che stare in un ambiente familiare come la casa, e potersi comunque organizzare a piacimento, di sicuro aiuta a rimanere più tranquilli e performare meglio. Sono molto soddisfatto del mio percorso, e sento di essere cresciuto molto nel campo della sicurezza, pur avendo ancora molto da imparare. Non è infatti raro che durante lo sviluppo di un programma ora noti qualche difetto, anche molto pericoloso, che prima non avrei mai notato.

Facciamo un passo indietro ora e parliamo del test di ammissione. Daniele, hai svolto un percorso ed un test di ammissione brillante, nonostante provenissi da una scuola secondaria superiore, dimostrando che l’età non è necessariamente una discriminante del merito. Cosa ti senti di consigliare a coloro che parteciperanno alle selezioni? Che consigli ti senti di dare per prepararsi alla prova?

Daniele: Consiglio a tutti di guardare il materiale presente nel sito di cyberchallenge che è ricco di esercizi da poter svolgere per potersi esercitare in vista delle selezioni, inoltre invito a tutti di prendere le selezioni con calma senza farsi prendere dall’ansia visto che le selezioni non sono nulla di impossibile, quindi consiglio a tutti di provarci, anche se avete paura di non riuscire a passarle. In entrambi i casi avrete guadagnato qualcosa.

Un importante problema nel campo della cybersecurity è, purtroppo, la bassa partecipazione delle ragazze rispetto ai ragazzi. Quest’anno, le sedi partecipanti al progetto (oltre che al CINI stesso) stanno avviando diverse iniziative per incentivare la presenza femminile a CyberChallenge. Durante la scorsa edizione di CyberChallenge, UniCA è risultata fra le sedi con più ragazze partecipanti al corso (4 su 20). Silvia, da partecipante alla scorsa edizione di CyberChallenge, che consigli ti senti di dare alle ragazze che intendono affrontare le selezioni?

Silvia: Purtroppo esiste ancora spesso lo stereotipo che certe professioni siano da maschi e altre da femmine e questo delle volte può bloccare potenziali ottimi professionisti del settore. E’ il caso dell’informatica, un lavoro visto da “uomo” e della sicurezza con la classica immagine dell’hacker maschio. Vista la mia esperienza sia in una facoltà considerata maschile e nel programma CyberChallenge, consiglio a tutte le ragazze appassionate di cybersecurity di lasciare le voci e gli stereotipi da una parte e mettercela tutta per svolgere un percorso che di per sé non implica avere qualità che solo gli uomini hanno ma si basa su competenze logiche acquisibili da tutti.

Da circa un anno, coloro che partecipano a CyberChallenge.it qui a UniCA hanno la possibilità di unirsi ad un team di Capture the Flag locale, srdnen, che svolge diverse competizioni a livello internazionale. Potreste raccontare la vostra esperienza all’interno del team?

Roberto: Entrare nel team è un'occasione per continuare il percorso svolto a CyberChallenge, e continuare quindi a imparare e migliorarsi nel campo della sicurezza. Oltre ad essere un'occasione per imparare, è anche un'occasione per divertirsi: ogni mese facciamo almeno una gara, dove ognuno di noi collabora per risolvere delle challenge, occasione in cui si parla tra compagni di squadra, sia delle challenge, che di qualsiasi altro argomento. Attualmente faccio parte del team di Crypto.

Daniele: Essere entrato nel team srdnlen mi ha permesso di tenermi sempre allenato e continuare a migliorarmi, visto che ogni settimana abbiamo degli allenamenti ed ogni mese facciamo svariate CTF. All’interno della squadra sono stato accolto benissimo da tutti i membri, inoltre ci scambiamo continuamente delle informazioni, ci aiutiamo a vicenda e tutto questo permette di migliorare le nostre capacità. Attualmente faccio parte del team dei reverser e pwners.

Silvia: Far parte del team di srdnlen è un’occasione per continuare a migliorare sulla sicurezza informatica. Ogni settimana abbiamo degli allenamenti per poter affrontare al meglio le CTF a cui partecipiamo. Anche questi sono online per l’emergenza COVID-19 ma stiamo riuscendo comunque a creare un bel gruppo e ottenere discreti risultati durante le competizioni. All’interno del team, insieme ad altri ragazzi e ragazze, io mi occupo delle categorie “Forensics, Misc e Web Exploitation”.

Come ultima domanda, cosa vi sentite di consigliare alle nuove leve? Questo percorso può davvero aiutare i ragazzi a sviluppare competenze nel campo della cybersecurity e, perché no, anche a trovare lavoro?

Roberto: Credo che molta più gente dovrebbe provare a iscriversi al corso. Un consiglio che mi sento di dare è di provare il test di ammissione, anche se chiunque, vedendo solo 20 posti disponibili, potrebbe pensare di non riuscire a entrare. Credo che quasi tutti i partecipanti abbiano avuto questa paura, pur essendo alla fine entrati, e magari anche arrivati in finale.

Spessissimo si vedono notizie di attacchi a infrastrutture molto importanti, che probabilmente si sarebbero potuti evitare dando più importanza nell'insegnamento al fattore sicurezza. Penso che questo percorso sia un'ottima occasione per tappare questi buchi, e magari scoprire di voler continuare nel settore, grande opportunità lavorativa essendoci molto bisogno di esperti.

Daniele: Consiglio a chiunque sia interessato di provare a partecipare al programma, perché vedo in CyberChallenge una grandissima opportunità per noi giovani. Si, questo percorso aiuta i ragazzi a sviluppare competenze sulla cybersecurity che un domani potrebbero servire anche in un ambito lavorativo. Il progetto CyberChallenge è inoltre finanziato da grandi aziende che sono interessate nell’investire sui giovani. Inoltre aver frequentato il progetto mi ha permesso di poter partecipare al BlackHat Europe 2020.

Silvia: Consiglio a chiunque sia interessato di partecipare al programma, allenarsi molto con i vecchi test presenti nel sito e mettercela tutta per entrare tra i 20 perché è un’esperienza fortissima sotto tanti punti di vista. Soprattutto consiglio di affrontare il test con tranquillità lasciando l’ansia fuori dalla porta. Sì, CyberChallenge ti aiuta a sviluppare e migliorare le competenze nella sicurezza informatica e fortunatamente anche trovare un lavoro. Qualche mese fa sono stata contattata da un’azienda e una delle prime cose emerse durante il colloquio è stato l’apprezzamento per aver partecipato al programma di CyberChallenge. Non solo, a fine percorso si ha l’occasione di conoscere tutte le aziende sponsor del programma e quindi riuscire a trovare anche un’ambizione lavorativa nei diversi settori della cybersecurity.

Grazie ragazzi, e in bocca al lupo ai partecipanti a CyberChallenge 2021!


Davide Maiorca, Ph.D.
Assistant Professor
Pattern Recognition and Applications Lab
Department of Electrical and Electronic Engineering
University of Cagliari

Per approfondire: CyberChallenge.IT

sabato 23 gennaio 2021

Il progetto Quantum-Secure Net: sviluppo di un prodotto Europeo di Quantum Key Distribution

    PARTE 1: La minaccia quantum alla crittografia moderna

Immagine tratta da : 
How quantum key distribution works -- GCN

Questo articolo è suddiviso in tre puntate, ed ha l’intento di ripercorrere i principali elementi della crittografia e dei cambiamenti che il mondo “quantum” ha introdotto fino ad arrivare alla Quantum Key Distribution ed il progetto Europeo Quantum-Secure Net portato avanti da Italtel, Cefriel, Politecnico di Milano, CNR, Università Politecnica di Madrid e Telefonica.

La prima parte, a partire dallo stato attuale della crittografia arriva a definire i contorni della cosiddetta “minaccia quantum”. La seconda parte racconta i contorni della crittografia quantistica e post-quantistica, arrivando ad introdurre la Quantum Key Distribution (QKD). La terza parte racconta il progetto Quantum-Secure Net.

1. Lo stato attuale della crittografia

La crittografia a chiave pubblica è vitale per la sicurezza online e viene usata in moltissimi sistemi di uso quotidiano, da quelli bancari alle applicazioni mobili che usiamo tutti i giorni. Quando due o più parti vogliono comunicare, allo stato attuale della tecnologia, la crittografia a chiave pubblica assicura che le informazioni siano riservate e accurate e che le parti corrette stiano comunicando. La maggior parte delle volte la crittografia funziona dietro le quinte e non ci si rende conto del suo utilizzo, per non parlare del tipo di crittografia che è attualmente in uso. Quando si visita un sito web HTTPS, utilizzando Safari o Google Chrome, cliccando sull’icona relativa al Certificato e poi Dettagli, e scorrendo verso il basso fino a “Public Key Info” per vedere quali algoritmi stanno proteggendo la connessione a questo sito, probabilmente si vedranno algoritmi RSA o a ECC. 

Figura 1 - Dettaglio del certificato di un sito HTTPS

Alla base di ogni schema a chiave pubblica si trova un problema matematico “complesso”, cioè di complessa (ma non impossibile) risoluzione o, con una elevata “complessità numerica”. Se una persona o un computer può risolvere efficacemente questo problema, può bypassare il sistema crittografico. Non tutti i problemi matematici complessi sono adatti all'uso nella crittografia; la caratteristica chiave è che il problema deve essere difficile da risolvere in una direzione, ma facile nella direzione opposta. Per esempio, è facile moltiplicare due grandi numeri primi, ma è molto difficile fattorizzare un numero elevato nei numeri primi che lo costituiscono (in particolare all’aumentare della dimensione e del numero di numeri primi che fattorizzano il numero scelto).

La crittografia a chiave pubblica attualmente in uso si basa su problemi che coinvolgono la fattorizzazione in numeri primi (RSA), i logaritmi discreti (Diffie-Hellman) e le curve ellittiche (ECC). Anche se questi sembrano problemi diversi, in realtà sono tutti casi di un problema generale chiamato problema del sottogruppo nascosto abeliano. Questo problema è difficile da risolvere, specialmente con algoritmi classici che hanno una complessità cosiddetta (sub)esponenziale. Ci vorrebbero anni per rompere l’attuale crittografia a chiave pubblica anche con il più potente dei computer, supponendo che il sistema sia implementato correttamente.

2. Come si attaccano i sistemi di cifratura

In generale un attaccante di un sistema crittografico puro ha a disposizione due metodi di base: usare la forza bruta per decifrare un messaggio, provando tutte le chiavi possibili, o la risoluzione del problema matematico che sta alla sua base.

Gli attacchi a forza bruta tipicamente occupano molto tempo e sono direttamente dipendenti dalla lunghezza delle chiavi crittografiche usate (es., quanti numeri primi sono stati usati). In questo caso nulla impedisce all’attaccante di avere successo, se non il tempo.

La risoluzione del problema matematico è viceversa un problema di robustezza dell’algoritmo di cifratura. Un problema matematico può essere definito come difficile da risolvere in senso incondizionato o pratico. Ad esempio, un problema matematico oggigiorno di difficile risoluzione potrebbe non esserlo un domani, all’aumentare della potenza di calcolo dell’attaccante. In crittografia si indicano con il termine sicurezza computazionale incondizionata (unconditional computational security) quei problemi che risultano di impossibile risoluzione qualsiasi sia la potenza di calcolo dell’attaccante. Mentre si indicano con “pratica” (practical computational security) quelli che sono intrattabili con le risorse di calcolo attualmente disponibili, ma che potrebbero diventare trattabili un domani.

3. La minaccia quantum

I ricercatori sanno da decenni che nel momento in cui sarà possibile costruire un computer quantistico su larga scala, potrebbe svolgere calcoli ad un ritmo tale da minacciare i sistemi di crittografia su cui oggi contiamo per la sicurezza.

La attuale crittografia a chiave pubblica è bastata per decenni, ma il recente sviluppo dei computer quantistici rappresenta una minaccia concreta. I computer quantistici sono basati sulla fisica quantistica piuttosto che sulla fisica classica. Nell'informatica classica, l'unità di base dell'informazione è un bit, dove il valore 0 o 1 può rappresentare due livelli di tensione distinti. Nel calcolo quantistico, questa unità è sostituita da un qubit, dove il valore, una combinazione di 0 e 1, può rappresentare uno spin di elettroni o una polarizzazione di fotoni. I computer quantistici sfruttano il fenomeno quantistico che permette loro di risolvere certi problemi in modo molto più efficiente. In particolare, l'algoritmo di Shor e i relativi algoritmi quantistici, senza addentrarsi nei dettagli, hanno dimostrato come sia possibile decifrare le chiavi utilizzate nella cifratura asimmetrica con tempi che crescono poco al crescere della lunghezza delle chiavi crittografiche (in altre parole, permette di risolvere il problema del sottogruppo nascosto abeliano in un tempo polinomiale invece che esponenziale, rispetto alla lunghezza della chiave). Quindi tutti gli algoritmi di cifratura che hanno l’attributo practical computational security (es. RSA, ECC, AES) risultano violabili in un tempo praticamente indipendente dalla lunghezza delle chiavi (l’attaccante riesce a calcolare le chiavi di cifratura impiegando una potenza di calcolo ed un tempo “normali”).

Figura 2 - Complessità di un algoritmo non quantistico (GNFS) comparata a quella di SHOR (quantistico), applicato allo schema di cifratura RSA con chiavi di differenti lunghezze. Si noti la differenza di complessità computazione all’aumentare della lunghezza delle chiavi da decifrare.

Nell’ipotesi che un computer quantistico sufficientemente potente venga sviluppato, questo algoritmo pone le basi teoriche necessarie per corrompere la attuale crittografia a chiave pubblica, indipendentemente dalla dimensione delle chiavi usate.

Sebbene attualmente non esista un computer quantistico adatto, ci sono molte ragioni per cui le organizzazioni stanno già esaminando la crittografia quantistica sicura, tra cui le seguenti.

  1. È difficile stimare quando il calcolo quantistico raggiungerà una applicabilità tale da corrompere gli attuali sistemi crittografici. Si tratta di una nuova forma di scienza e tecnologia, con aziende, governi e università che tentano approcci diversi, e le stime vanno da dieci a trent'anni. Tuttavia, occorre che la nuova crittografia quantistica sia studiata, implementata e testata prima che qualcuno sviluppi un computer quantistico.

  2. La transizione dei sistemi di crittografia può richiedere molti anni. Questo aspetto è spesso trascurato, ma la transizione di qualsiasi tecnologia, soprattutto in una grande organizzazione, è un processo difficile e può richiedere tempi nell’ordine di grandezza del decennio. Anche un semplice aggiornamento di un algoritmo o di una chiave può richiedere molto tempo. Può richiedere nuove infrastrutture, formazione per gli sviluppatori, riprogettazione di vecchie applicazioni e nuovi standard crittografici, distribuzione della nuova soluzione nella rete. Questo vale per l’intera struttura su cui è basata larga parte della rete Internet oggigiorno.

  3. Oltre al dato cifrato in transito occorre rendere sicura la memorizzazione dei dati. Le compagnie stanno già memorizzando dati crittografati in ottemperanza anche alle norme legislative (es., GDPR). Seppure oggigiorno il mondo quantum rappresenti un rischio relativamente remoto, e alcuni dati possano non essere così rilevanti tra dieci o trent'anni, la maggior parte dei dati saranno ancora sensibili. Dati come le informazioni personali o sanitarie (personal identifiable information / personal healthcare information PII/PHI) o le informazioni governative, necessitano di crittografia a lungo termine.

  4. Gli algoritmi di sicurezza quantistica sono più sicuri sia contro gli attacchi quantistici che contro quelli classici e, in alcuni casi, sono anche più efficienti e flessibili.

Quindi, quali sono gli algoritmi quantistici sicuri in sostituzione di quelli attuali e, come si può rispondere al crescente bisogno di sicurezza? Le risposte sono di due possibili categorie: la crittografia quantistica e la crittografia post-quantistica.


Enrico Frumento (1), Nadia Fabrizio (1), Paolo Maria Comi (2)


(1) CEFRIEL Politecnico di Milano, Viale Sarca 226 – 20126 Milano

(2) Italtel, Via Reiss Romoli – loc. Castelletto – 20019 Settimo Milanese (Mi)


Lavori Citati

[1]

R. Jozsa, “Quantum factoring, discrete logarithms, and the hidden subgroup problem,” Computing in Science & Engineering, vol. 3, no. 2, pp. 34-43, 17 12 2001.

[2]

Difficoltà a comprendere l'algoritmo quantistico per il problema del sottogruppo nascosto abeliano,” [Online]. Available: https://qastack.it/cstheory/19129/difficulty-in-understanding-the-quantum-algorithm-for-the-abelian-hidden-subgrou.

[3]

Wikipedia, “Shor's algorithm,” [Online]. Available: https://en.wikipedia.org/wiki/Shor%27s_algorithm.



venerdì 15 gennaio 2021

Il progetto AIDA: Intelligenza Artificiale al servizio delle Forze dell’Ordine nel contrasto a Cybercrime e terrorismo.

Un progetto di ricerca e innovazione finanziato dall'UE per sviluppare nuovi strumenti che sfruttano sistemi di Intelligenza Artificiale e tecniche di apprendimento automatico (Machine Learning) per le forze dell'ordine.

Tecnologia e crimine.

Il postulato dell’eterna lotta tra guardie e ladri viene confermato anche nella sua trasposizione digitale.

Il perfezionamento strategico e tecnologico di una delle due parti segue il perfezionamento dell’altra, in un potenziale infinito circolo (vizioso o virtuoso lo decida il lettore a seconda della prospettiva di partenza). Le attività criminali più sofisticate sono ormai, e sempre più, compiute attraverso tecnologie avanzate. E tecnologie all’avanguardia sono dunque imprescindibili per potervi porre freno.

Per identificare, prevenire e combattere i crimini moderni, è ormai necessaria l'implementazione di tecnologie e metodi innovativi trasversali a diverse tipologie di reati: criminalità informatica (cybercrime) e terrorismo pongono per esempio problemi distinti alle forze dell’ordine. La prevenzione di un crimine informatico poggia certamente sull’analisi di diversi set di dati di input rispetto a quelli utilizzati per il contrasto al terrorismo. Tuttavia la stessa analisi di questi dati può trarre vantaggio dall'applicazione e dall’utilizzo di un denominatore comune: un framework tecnologico dotato di algoritmi di Intelligenza Artificiale e Deep Learning (apprendimento profondo) applicati all'analisi di Big Data, e cucito su misura per fornire alle forze dell’ordine strumenti analitici aggiuntivi specifici per il contrasto alle singole attività criminali.


Il progetto.

É questa l’intuizione alla base del progetto di ricerca Europeo AIDA (Artificial Intelligence and advanced Data Analytics for Law Enforcement Agencies - Intelligenza Artificiale e Analisi avanzata dei Dati per le Forze dell'Ordine - www.project-aida.eu): sviluppare una piattaforma di analisi dei dati descrittiva e predittiva e un insieme di tool satellite per prevenire, rilevare, analizzare e contrastare attività criminali di diversa matrice.

Il progetto, finanziato con quasi 8 milioni di euro dall’Unione Europea all’interno del programma Horizon 2020 (grant agreement n° 883596) è ufficialmente partito a Settembre 2020 e avrà una durata complessiva di 24 mesi.


Il risultante framework integrato prodotto da AIDA sarà modulare e flessibile e includerà servizi di
Data Mining e di analisi, appositamente studiati per le forze dell’ordine: tool automatizzati per gestire flussi di lavoro di intelligence e investigazione; acquisizione massiva di contenuti, estrazione e aggregazione di informazioni; gestione della conoscenza (knowledge management) e ottimizzazione attraverso nuove applicazioni per l’elaborazione di Big Data; strumenti di analisi predittiva e visiva basati su Machine Learning e Intelligenza Artificiale. Il progetto, sebbene fondi il proprio lavoro sulla ricerca di base, si propone di sviluppare e fornire un prodotto maturo: la soluzione finale raggiungerà il livello di preparazione tecnologica catalogato dalla UE come livello 7 (livello raggiunto dai prototipi in grado di fornire una dimostrazione del sistema in ambiente operativo).

Il sistema e gli strumenti AIDA saranno quindi messi a disposizione delle forze dell’ordine (coinvolte a diverso titolo nel progetto) attraverso un ambiente sicuro (sandbox) che mira ad aumentare il livello di prontezza tecnologica delle soluzioni, attraverso la loro applicazione prototipale in ambiente operativo e tramite l’utilizzo e l’analisi di dati e indagini reali.

Il progetto ha una forte componente Italiana: guidato da Engineering Ingegneria Informatica, responsabile inoltre delle attività di integrazione dei servizi nella suite finale, vede la partecipazione della sarda Pluribus One nella guida del Work Package dedicato alla generazione di sistemi di Intelligenza Artificiale per la gestione e l’acquisizione delle informazioni e per l’analisi dei gruppi criminali (AI-supported actionable intelligence and knowledge generation). Il consorzio è inoltre composto da altri 19 partner, provenienti da 11 distinti paesi, tra Università, Agenzie, aziende e attori di primo piano nel contrasto al crimine e al terrorismo: Europol, CENTRIC - Centre of Excellence in Terrorism, Resilience, Intelligence & Organised Crime Research, Bitdefender, Cybercrime Research Institute, Police Service of Northern Ireland, Guardia Civil, Hellenic Police, Inspectoratul General al Politiei Romane, Dutch National Police, Polícia Judiciária, Estonian Police and Border Guard Board, Information Technologies Institute (CERTH), Sheffield Hallam University, Vicomtech, Instituto Tecnologico De Informatica, Expert System Iberia, Lingea, Voiceinteraction, University College Dublin, KEMEA.


Il sondaggio.

Nelle prime fasi di attività il progetto propone un approccio orientato al coinvolgimento della società a tutti i livelli e punta a mettere il cittadino al centro della ricerca, consentendo a tutti di partecipare a un sondaggio internazionale e disponibile in tutte le lingue utilizzate nei paesi dei partner coinvolti nel progetto.

L'Intelligenza Artificiale è una tecnologia promettente ma non esente da criticità, specialmente quando se ne parla in ambito "sicurezza" e quando ad adottarla sono i tutori dell’ordine pubblico. Per questo motivo nasce l’esigenza di comprendere meglio il punto di vista dei cittadini sull'uso di sistemi di Intelligenza Artificiale da parte delle forze dell'ordine: cosa è accettabile e utile, a quali condizioni, quali sono i relativi benefici e quali potrebbero essere le possibili sfide, derive o preoccupazioni.

Lo sviluppo della piattaforma AIDA e dei tool correlati sarà guidato infatti dal rispetto della privacy e terrà conto di questioni etiche che l’uso dell’Intelligenza Artificiale solleva e dell'impatto sociale del progetto, per il quale questa indagine fornirà un importante contributo.

Il sondaggio è condotto da CENTRIC, centro d'eccellenza nella ricerca contro il crimine e nel contrasto al terrorismo, con sede presso l’Università di Sheffield Hallam (Regno Unito), ed è promosso in Italia da Engineering Ingegneria Informatica, Europol e Pluribus One.

Il link per partecipare al sondaggio, del tutto anonimo e compilabile in 6 minuti, è il seguente: https://tinyurl.com/AIDA-AI.

Link utili:

Sito web ufficiale del progetto: www.project-aida.eu

Sondaggio sull'uso dell'Intelligenza Artificiale da parte delle forze dell'ordine: https://tinyurl.com/AIDA-AI

Contatti: info-aida-project@eng.it


Matteo Mauri 

(Scientific dissemination, exploitation & communication manager)

domenica 3 gennaio 2021

Money muling: un modo per riciclare denaro

In questo articolo vi parlerò del “money muling”: una pratica illegale che favorisce il traffico di droga, il traffico degli esseri umani, le frodi online e che rischia di mettere nei guai, anche penali, chi ne diventa protagonista a sua insaputa.

Si tratta di uno dei cyber fenomeni criminali in più rapida espansione in tutto il mondo, consistente nel riciclaggio di denaro proveniente da attività illecite: in particolar modo derivante da frodi informatiche, attacchi ai sistemi bancari e campagne di phishing, fenomeni di cui parliamo spesso nella sezione Cyber di DifesaOnline.

La criminalità per tentare di ripulire il “denaro sporco” ottenuto con le predette cyber-attività malevoli si serve di persone disposte a trasferirlo a proprio nome, spesso in altri Paesi, attraverso conti correnti, carte di credito ed altri strumenti di pagamento. Il tutto in cambio di una commissione media (del 10%) sull'importo. Può capitare di ricevere anche l’offerta di una commissione aggiuntiva per ogni nuovo money mule che si riesce a reclutare.

L’etimo del “money mule” deriva dall’accostamento delle parole “moneta” e “mulo”: infatti, mulo veniva chiamato originariamente chi trasportava - magari senza saperlo - esplosivi, armi, droghe, e non di rado questi soggetti appartengono a organizzazioni criminali oppure agiscono spinti dal bisogno ma sempre più spesso sono vittime inconsapevoli, attirate in trappola con vari espedienti.

Si sa, per “cadere in trappola” serve sempre un’esca: la preferita sono gli annunci di lavoro online (ad esempio, “cercansi agenti di trasferimento di denaro” o “di beni”) o via social (ad esempio, post di Facebook su gruppi chiusi), con offerte di lavoro apparentemente leciti e normali. Da notare che non sono descritte le mansioni lavorative specifiche e la posizione da ricoprire non elenca particolari requisiti di istruzione o esperienza. Altro aspetto che deve farci dubitare risiede nel fatto che tutte le interazioni e le transazioni saranno online e che l’offerta promette un potenziale guadagno a fronte di un piccolo impegno…

Gli annunci indicano di sovente che una società estera cerca queste figure “evanescenti” che agiscono per loro conto per un certo periodo di tempo, a volte per evitare alti costi di transazione o le tasse locali.

Altre volte vengono costruiti siti clone di società famose o vengono utilizzati indirizzi web simili all'originale per mascherare ad arte la truffa invece di un dominio aziendale: spesso infatti l'indirizzo di posta elettronica associato all'offerta utilizza un dominio web, come Gmail, Yahoo, Libero, Hotmail ecc.

A caderci sono più gli uomini che le donne, con un'età media compresa tra i 18 e i 34 anni (ma comunque si registrano anche casi di minorenni) ed una larga incidenza di disoccupati, studenti e persone in difficoltà economiche o trasferitesi di recente in un Paese.

Prestando attenzione ad alcuni segnali, è possibile difendersi: la polizia raccomanda di diffidare di email o contatti inaspettati via social o tramite app di messaggistica istantanea (WhatsApp, Viber, Telegram ecc…) contenenti proposte di “soldi facili” ma anche di offerte di impiego troppo generiche, che non necessitano di particolare competenza o esperienza.

Bisogna tener conto del fatto che i seguenti aspetti non indicano in maniera inequivocabile un adescamento di potenziali money mules, tuttavia sono spesso segnali premonitori e molto comuni nella realtà di tutti i giorni.

Un altro campanello di allarme consiste nella richiesta specifica che sarà utilizzato il conto corrente dell'aspirante lavoratore per effettuare transazioni di denaro, mentre quasi sempre le email sospette contengono vistosi errori grammaticali o di sintassi e provengono da indirizzi riconducibili a società di service provider e non al dominio di una società specifica. In quest'ultimo caso non si deve mai cliccare sui link ma cercare informazioni più precise sulla società ed evitare di fornire le proprie coordinate bancarie!

Risulta infatti fondamentale non rivelare mai ad altri le proprie credenziali di accesso ai servizi di online banking, né i dettagli della carta (es. PIN, codice CVV).

L’Operazione di Polizia EMMA 6

Ai primissimi di dicembre 2020, le Forze dell’Ordine di 26 Paesi europei ed Europol hanno diffuso i risultati di “EMMA 6” (European Money Mule Action) ossia un'operazione mondiale contro i sistemi di money mule. Tra settembre e novembre 2020, l’operazione "EMMA 6" è stata condotta per il sesto anno consecutivo con il supporto dell’EBF (Federazione Bancaria Europea), FINTRAIL, INTERPOL e Western Union. Come risultato, 4.031 money mule sono stati identificati insieme a 227 reclutatori e 422 persone sono state arrestate in tutto il mondo. Durante l'operazione, sono state avviate 1.529 indagini penali. Con il sostegno del settore privato, tra cui più di 500 banche e istituzioni finanziarie, sono state identificate 4.942 transazioni fraudolente di money mule, evitando una perdita totale di circa 33,5 milioni di euro. Inoltre, sempre alla fine del 2020, Europol e le Forze dell’Ordine di diversi Paesi europei, insieme al CERTFin e ad altri partner internazionali e istituzioni finanziarie, hanno lanciato la campagna con l’hashtag #DontBeaMule per sensibilizzare il cittadino sui rischi del money muling. L’iniziativa, promossa a livello nazionale dalle autorità competenti, ha lo scopo di informare sulle modalità con cui operano i criminali, su come è possibile proteggersi e che cosa fare se si è coinvolti. 

In sintesi, un money mule (mulo di denaro) è una persona che trasferisce ad altri del denaro (digitalmente o in contanti) ricevuto da una terza parte, ottenendo in cambio una commissione. Fare il money mule non è solo illegale, ma contribuisce anche ad aiutare gruppi criminali organizzati nel riciclare e trasferire i proventi illeciti all'estero. Il riciclaggio di denaro è un reato. I soldi facili sono sempre pericolosi.

Ecco allora cosa fare se pensi di esser stato coinvolto in uno schema di money muling:

1) smetti immediatamente di trasferire il denaro;

2) avverti la tua banca o il tuo fornitore di carte di pagamento;

3) informa la Polizia di Stato.

La morale?

Se sembra troppo bello per essere vero, probabilmente non lo è!

Danilo Mancinone


LINK UTILI:

https://www.poliziadistato.it/

https://www.certfin.it/

https://www.europol.europa.eu/

https://www.ebf.eu/

mercoledì 30 dicembre 2020

2020: un anno di Hacking

Il cyberspazio è la cosa più complessa che l’uomo abbia mai costruito: da un lato, rappresenta l’unione di migliaia di reti che rendono difficile anche solo avere una fotografia istantanea di chi vi è connesso, dall’altro è una sorta di stratificazione di programmi software e protocolli sviluppati negli ultimi quarant’anni. Questa complessità è generatrice di vulnerabilità: dagli errori software alle errate configurazioni e alle debolezze nei protocolli, che vengono sfruttate dai cybercriminali per sottrarre dati o arrecare danni.

La cybersecurity è considerata una delle principali emergenze in tutto il mondo assieme al cambiamento climatico e alle migrazioni di persone e sono allo studio iniziative concrete per affrontare tale emergenza. Blocco della operatività di aziende, controllo surrettizio dei servizi di infrastrutture critiche, furto della proprietà intellettuale o di informazioni cruciali per la sopravvivenza di un’azienda, sono esempi delle minacce che un Paese deve affrontare.

In un mondo sempre più digitalizzato, gli attacchi informatici suscitano allarme nella popolazione, causano danni ingenti all’economia e mettono in pericolo la stessa incolumità dei cittadini quando colpiscono reti di distribuzione dei servizi essenziali come la sanità, l’energia, i trasporti, vale a dire le infrastrutture critiche della società moderna ma anche piattaforme che offrono servizi che per molti sono diventati una commodity quali Netflix, Play Station, ecc. Nel nostro Paese, interi settori di eccellenza, come la meccanica, la cantieristica, il made in Italy, il turismo, l’agroalimentare e i trasporti, potrebbero subire pesanti ridimensionamenti di fatturato a causa di attacchi perpetrati nel cyberspazio da stati sovrani o da concorrenti.

Un attacco informatico di successo potrebbe rappresentare un momento di non ritorno per la credibilità di un’azienda, lo sviluppo del suo business e la capacità di vendere prodotti in un regime di sana concorrenza. Ugualmente, un attacco informatico riuscito potrebbe destabilizzare il mercato azionario facendo sprofondare interi Paesi nel caos oppure bloccare i rifornimenti di gas in inverno o la gestione del ciclo dei rifiuti urbani.

Molte volte i danni di attacchi informatici dipendono da un anello debole e spesso questo è il fattore umano. L’uomo è ormai parte integrante del cyberspazio e rappresenta la più importante e impredicibile vulnerabilità di questo macrosistema. Un click sbagliato può in alcuni casi distruggere qualsiasi linea di difesa tecnologica di un apparato, di un’organizzazione, di un Paese. Sono le persone che si fanno “pescare” da una campagna di phishing, che usano come password il nome del gatto o del consorte, che usano lo stesso smartphone per far giocare i figli e per accedere alla rete aziendale. Esse sono le prime ad aprire le porte ai criminali verso i siti, le reti e i database delle loro organizzazioni, con effetti pericolosi e imprevedibili.

Non solo l’industria, ma anche la democrazia può essere oggetto di attacchi cyber. Le “fake news” sono l’evoluzione degli attacchi basati su ingegneria sociale: create e diffuse attraverso il cyberspazio, le false informazioni tendono a confondere e destabilizzare i cittadini di un Paese, immergendoli in uno spazio informativo non controllato, con un insieme pressoché infinito di sorgenti di notizie.

L’anno che sta per volgere al termine è stato lo spot migliore che il cybercrime potesse avere. Il 2020 è stato un anno difficile per molte ragioni e, non ultima, le violazioni e gli attacchi che hanno colpito in maniera indiscriminata, a livello mondiale, utenti finali ed organizzazioni di qualsiasi settore. La minaccia ransomware ha dominato i titoli dei giornali, con un flusso infinito di compromissioni che hanno colpito scuole, governi e aziende private a cui ha fatto da contraltare anche una quantità enorme di dati violati. Il tutto, mentre i criminali chiedevano riscatti per milioni di dollari.

Come ogni anno, amo tracciare il “meglio” di quanto avvenuto nell’anno appena passato. È un modo per ritornare bambino, quando l’ultimo giorno dell’anno mi sedevo davanti alla televisione e, innamorato di sport come sono sempre stato, amavo guardare
 “Un anno di sport😊



Qui, usando un titolo simile e, senza dubbio, più drammatico, possiamo assistere ad “Un anno di Hacking”. 

Possiamo affermare che non si salva più nessuno ed è importante riconoscere come, soprattutto in merito agli ultimi attacchi, non sia più da considerare una impresa ardita associare il termine “geopolitica” al digitale. In effetti, la geopolitica porta in sé un riferimento geografico, quello di un’analisi delle dimensioni di potere contestualizzate nel territorio. Per questo motivo la geopolitica ha spesso mostrato dei limiti, diventando a volte il pretesto per sviluppare un pensiero realista piuttosto datato, in quanto molto legato alle frontiere e all’estendersi del dominio del controllo. Seguendo questo filone può, dunque, sembrare un controsenso associare una riflessione sulle conseguenze del digitale nella politica internazionale a una riflessione geopolitica, anche perché il digitale del world wide web veicola l’idea di un “non territorio”, o piuttosto quella di un territorio universale. L’uso del termine geopolitica, però, non è casuale: nello scenario internazionale si sta, difatti, in misura crescente assistendo a una serie di sviluppi che tendono verso una territorializzazione del dominio digitale, una dimensione che sembra intrisa di tendenze contradittorie, fra aperture e chiusure ma che mostra un denominatore comune e cioè il fatto che gli attacchi informatici non hanno confini, che vengono perpetrati ai danni delle infrastrutture critiche e degli operatori di servizi essenziali e che, sempre più, assumono la dimensione politica, atta a mettere in ginocchio i singoli Paesi. 

L’attacco a Solarwinds

Il 2020 ha deciso di lasciarci, come ultimo regalo, una delle più devastanti violazioni degli ultimi anni, non tanto come dimensione economica, forse, ma come ingegneria e sottigliezza dell’attacco.

Gli hacker, che molti funzionari pubblici sostengono possano avere alle spalle il governo russo, hanno iniziato a compromettere il sistema di distribuzione del software Orion di SolarWinds dalla fine del 2019. Come abbiamo imparato a conoscere, Solarwinds è una delle più importanti aziende americane nell’ambito dello sviluppo di soluzioni per il monitoraggio delle reti, utilizzate da decine di migliaia di organizzazioni. Gli hacker hanno violato i server di aggiornamento riuscendo, così, a generare un effetto domino tramite il quale avrebbero avuto la possibilità potenziale di violare tutti i clienti dell’azienda. Ci vorrà molto tempo prima che gli investigatori riescano a valutare il danno. Questo perché non tutti coloro che hanno installato gli aggiornamenti “malevoli” hanno, poi, ricevuto attacchi. Ciò di cui si è sicuri è che la società di sicurezza FireEye ha dichiarato che gli hacker hanno cercato informazioni in merito ai propri clienti governativi e hanno rubato strumenti utilizzati dal Red Team, non di dominio pubblico, utilizzati dall’azienda per testare le difese della sicurezza dei clienti stessi. Nel frattempo, i funzionari americani hanno affermato che dozzine di email del Dipartimento del Tesoro sono state compromesse. Sebbene la portata complessiva di un simile attacco e, soprattutto, gli effetti della violazione non saranno noti se non tra qualche mese, è già chiaro che l’attacco a SolarWinds ha messo in luce come la “supply chain” possa essere debole e come in uno scenario simile la catena di cui ogni azienda rappresenta un anello sia estremamente critica. Non si può e non si deve più considerare la sicurezza come un elemento che appartiene ad una singola entità.

È importante sottolineare come la compromissione a livello industriale sia venuta alla luce dall’indagine di FireEye che è stata oggetto dell’attacco e non da parte di alcuna delle agenzie di sicurezza governative. Si tratta solo di un caso oppure questo episodio dimostra la diversa forza e capacità delle aziende nel comparto della sicurezza informatica?

Compromissione massiccia degli account di Nintendo e Twitter

A luglio Twitter ha perso il controllo dei suoi sistemi interni a causa di un attacco hacker realizzato attraverso una truffa basata su criptovalute. La violazione è stata notevole perché ha compromesso gli account di politici, celebrità e dirigenti d'affari, molti dei quali con milioni di follower. Nonostante il danno sia stato modesto in termini economici (circa 100.000 dollari in Bitcoin e alcuni dati personali rubati) risulta chiaro che un attacco come questo avrebbe potuto essere utilizzato per fare ben altri danni. Si provi per un momento a pensare agli effetti che un simile annuncio avrebbe potuto avere sui mercati internazionali in termini di manipolazione degli stessi. Un altro elemento che ha reso particolarmente critico questo attacco è stato chi l'ha perpetrato e le tattiche utilizzate. Le autorità hanno accusato un diciassettenne, un diciannovenne e un ventiduenne che avrebbero utilizzato attacchi di tipo “spear phishing” per rubare una password amministrativa ad un dipendente di Twitter che era in smart working durante la pandemia COVID-19. Nintendo, nel mese di aprile, ha subito una compromissione simile.

Attacchi Ransomware all’ospedale Universitario di Dusseldorf, Garmin e Foxconn


Si tratta di violazioni separate, ma messe insieme, sottolineano come non ci sia stato solo un prezzo in danaro da pagare per le organizzazioni colpite ma anche l’impatto su milioni di persone coinvolte in modo diretto o indiretto. La messa fuori uso dei sistemi dell’ospedale di Dusseldorf ha provocato la morte di un paziente che, in fin di vita, è stato respinto dal Pronto Soccorso ed è morto mentre veniva trasportato in un ospedale più lontano. E’ possibile o anche probabile che il paziente sarebbe morto comunque, ma la compromissione mette in luce, se ce ne fosse ancora bisogno
, di come gli attacchi informatici non solo possono provocare la morte ma abbiano un impatto sugli equilibri sociali e sulla vita di tutti i giorni.

L'attacco a Garmin ha causato un blocco di quattro giorni di tutti i servizi GPS non solo per gli amanti dello sport ma anche per le compagnie aeree che avevano necessità di pianificare mappe e rotte di volo.

Un altro attacco con richiesta di riscatto che ha attirato l'attenzione è stata la violazione del gigante elettronico Foxconn. Gli attaccanti hanno chiesto 34 milioni di dollari per permettere all’azienda di tornare in possesso dei dati. Si è trattato della richiesta di riscatto più alta mai registrata in precedenza, naturalmente tra quelle rese pubbliche.

Data breaches hitting Marriott and EasyJet

Si è trattato di due attacchi separati che hanno avuto lo stesso esito: la compromissione di dati personali appartenenti a centinaia di milioni di persone. Per Marriott si tratta della seconda volta in tre anni. Stiamo parlando di una perdita di informazioni per oltre cinque milioni di ospiti. La violazione di EasyJet ha colpito nove milioni di passeggeri.

An iPhone zero-click exploit and the extraction of an Intel CPU crypto key

Non tutti gli hacker sono cattivi. Anzi, molto spesso, siamo in presenza di “hacker buoni” che, a volte, sono così eleganti che vanno ammirati per l’ingegno e la bontà d’animo che li caratterizza. Nel 2020 la palma di migliore va data a Ian Beer, membro del gruppo di ricerca di vulnerabilità del progetto Zero di Google. Ha ideato un attacco che, finché Apple non ha sviluppato l’aggiornamento, gli ha dato accesso a qualsiasi iPhone si agganciasse al suo punto malevolo di accesso Wi-Fi. Il suo attacco non richiedeva che l’utente dell’iPhone facesse qualcosa ma dimostrava come lo sfruttamento di una vulnerabilità, in gergo exploit, potesse permettere la diffusione malevola da un dispositivo all’altro purché questi facesse parte della stessa area, in questo caso definita da una rete Wi-Fi. L’exploit è una delle caratteristiche di hacking più impressionanti nella storia recente e mostra il danno che può derivare da una singola vulnerabilità. Ricorda un po' l’esempio della mela marcia. Apple ha sviluppato la patch per il difetto (buffer overflow flaw) scoperto da Beer dopo essere stata avvisata da Beer stesso in modo privato. Un altro degli attacchi Top del 2020 è stato l'estrazione di una chiave segreta usata per criptare il microcodice su una CPU Intel; una prima assoluta negli annali della sicurezza e del reverse enigineer. La chiave permette di decriptare gli aggiornamenti del microcode che Intel fornisce per fissare le vulnerabilità di sicurezza e altri tipi di bug. Avere una copia decriptata di un aggiornamento può permettere agli hacker di fare reverse engineer e di risalire al baco di sicurezza.

C’è un vecchio detto nel mondo della sicurezza secondo il quale “gli attacchi possono soltanto migliorare”.

Il 2020 ha dimostrato che il detto è, assolutamente, vero, e possiamo essere certi, senza ombra di dubbio e senza volere essere uccelli del malaugurio, che nel 2021 sarà lo stesso.

L’augurio è che questa frase

Un Paese che non mette la cybersecurity al centro delle proprie politiche di trasformazione digitale è un Paese che mette a serio rischio la propria prosperità economica e la propria indipendenza.

che ci ha accompagnato in questi anni possa essere, finalmente, smentita.

Buon 2021

Carlo Mauceli


Per ulteriori approfondimenti: