(por Vito Coviello, Miembro AIDR y Responsable del Observatorio de Tecnologías Digitales en el sector Transporte y Logística)
7 2021 mayo: un ciberataque bloqueó los sistemas de la empresa estadounidense Colonial Pipeline, el mayor oleoducto de Estados Unidos. El ataque puso la economía en crisis y la gente se quedó sin gasolina. El virus que “infectó” el sistema, un ransomware, impidió cualquier acceso a los dispositivos hasta que se realizó el desbloqueo previo pago de un rescate.
Inicio Julio 2021: Un ataque de ransomware llevado a cabo contra la empresa estadounidense Kaseya comprometió la funcionalidad de los sistemas de cientos de empresas que utilizan el popular software de gestión de redes remotas WSA, distribuido por Kaseya y utilizado por muchos proveedores de servicios gestionados (MSP) a su vez de servicios de TI. a cientos de otras empresas (algunas también italianas). Desde su cuenta de Twitter, John Hammond, investigador senior de seguridad en “Huntress Labs”, dijo que Kaseya pudo haber distribuido la actualización a unos 20 proveedores de servicios administrados que, a su vez, brindan soporte a más de mil medianas y pequeñas empresas. También en este caso, se requirió el pago de un rescate para el desbloqueo y reactivación de los servicios.
Julio 30 2021: un ataque de piratas informáticos, nuevamente del tipo ransomware, en el centro de datos de la Región de Lazio comprometió el uso de algunos de los servicios para los ciudadanos y, entre ellos, la gestión de las reservas de vacunación. También en este caso se solicitó el pago de un rescate para desbloquear el funcionamiento de los servicios expuestos a los ciudadanos comprometidos por este ataque.
Podríamos continuar mencionando muchos otros ataques sufridos durante el año por organizaciones criminales reales que están implementando un negocio rentable, basado en la extorsión de dinero a cambio de restaurar la funcionalidad bloqueada con la introducción de malware. En la mayoría de los casos, estas organizaciones cobran el rescate con criptomonedas, especialmente Bitcoin, para escapar del seguimiento de pagos.
La estrategia de las organizaciones dedicadas al ciberdelito
Podríamos decir que la propagación de virus informáticos tiene una historia bastante paralela a la de la evolución y expansión de las redes e infraestructuras HW y SW relacionadas: los ataques se han vuelto cada vez más frecuentes e incluso más críticos a medida que la tecnología, la industria, la comunicación y el comercio se mueven cada vez más y más. más en la red. Todos somos conscientes de que siempre debemos estar un paso por delante de los piratas informáticos, pero esto requiere grandes inversiones en el sector de la ciberseguridad.
Los hackers de hoy ya no son delincuentes solteros que llevan a cabo ataques entre las paredes oscuras de un garaje o desde una casa suburbana insospechada, sino que, lamentablemente, son organizaciones reales equipadas con dispositivos altamente sofisticados y altas habilidades, dedicadas a la práctica de la "doble extorsión" o doble extorsión. .
El delito cibernético, de hecho, no se limita solo a bloquear los sistemas de la empresa para extorsionar dinero, sino también a robar datos para someter a los desafortunados a un nuevo chantaje al amenazar con difundir información confidencial e importante para el negocio principal.
Por lo tanto, las empresas públicas y privadas están destinadas a beneficiarse de la interrupción del negocio y de la información confidencial que los piratas informáticos han tomado.
El Centro Europeo de Competencia en Ciberseguridad y los Centros Nacionales de Coordinación.
La respuesta de la UE al creciente fenómeno del ciberdelito ha sido el establecimiento de un Centro Europeo de Competencia en Ciberseguridad (ECCC) que tiene como objetivo aumentar la capacidad y competitividad de todos los estados de la UE en el campo de la ciberseguridad a través de una fuerte colaboración con una red de centros nacionales de coordinación. (ICONA).
La ECCC tendrá su sede en Bucarest y desarrollará una agenda común con todos los estados miembros, la comunidad tecnológica de ciberseguridad y la industria para el desarrollo de tecnología de ciberseguridad en las empresas, especialmente las pymes.
El ECC y los NCC apoyarán el desarrollo de soluciones innovadoras de seguridad de TI y desempeñarán un papel clave en el logro de los objetivos establecidos por la UE con los programas “Europa digital” y “Horizonte Europa”.
El 8 de junio se publicó el reglamento por el que se crea la ECCC, mientras que en Italia el 4 de agosto se convirtió en ley el decreto de “ciberseguridad”: ambos permitirán completar el establecimiento de las estructuras a cargo y poner en marcha proyectos urgentes.
La comunicación cuántica anti Hacker basada íntegramente en tecnología italiana
El 5 de agosto se celebró en Trieste el congreso de ministros del G20 sobre el tema de la digitalización y las amenazas a la seguridad. El congreso reiteró que la digitalización de procesos es indispensable para la sociedad internacional y para todas las economías de los países, pero se debe prestar la máxima atención a las amenazas a la seguridad que pueden frenar el crecimiento y adopción de nuevas tecnologías.
También se aprovechó la oportunidad del congreso para presentar la primera demostración de comunicación cuántica “anti hacker”, un evento organizado por el Departamento de Física de la Universidad de Trieste (Angelo Bassi) y por el grupo de comunicaciones cuánticas CNR (Alessandro Zavatta).
La comunicación cuántica es una nueva tecnología que permite alcanzar altos niveles de seguridad porque se basa en el uso de "claves cuánticas" de acceso criptográfico.
Estas claves cuánticas son secuencias de números aleatorios generados de forma remota mediante el intercambio de fotones y si un hacker intenta interceptar esta clave, deja un rastro que será inmediatamente detectable y dará una posibilidad inmediata de intervención con el fin de aislar y neutralizar la amenaza. .
El experimento de transmisión cuántica se llevó a cabo conectando tres nodos (Trieste, Rijeka y Ljubljana) con fibras ópticas de una red comercial y con la colaboración de TIM y Sparkle.
La videollamada se realizó utilizando un canal de comunicación normal, pero la clave de cifrado se intercambió a través de un segundo canal que consta de un sistema cuántico.
Este cifrado permite niveles de seguridad muy altos, probablemente inalcanzables, ya que las claves son secuencias de números aleatorios que se generan de forma remota mediante el intercambio de fotones.
Esta técnica ha sido definida con el término Distribución Cuántica de Claves: la seguridad radica en el hecho de que si un hacker intentara interceptar la transmisión de la clave, dadas las propiedades de la mecánica cuántica, terminaría perturbando el sistema cuántico del sistema. transmisor y receptor, que activa inmediatamente la alerta y la intervención en relación con el intento de intrusión interceptado.
La manifestación llevada a cabo en Trieste nos lleva a tener más confianza en las futuras aplicaciones en el campo de la ciberseguridad y en la defensa contra ataques de hackers que hoy representan una amenaza constante para la economía y la sociedad civil cada vez más volcada hacia la radiodifusión digital y online.