Paper Cyber Security Energia - 13/2017 - Energia Media

Page 40

Paper n. 13/2017 - Cyber Security Energia

Sotto il profilo criminologico, il cyber crime non è altro che un crimine “classico” perpetrato con strumenti nuovi. Ma quando viene commesso un crimine? Perché un’azione lesiva venga considerata un crimine devono verificarsi tre elementi contemporaneamente. Il primo è rappresentato dalla presenza di un offender, cioè colui che vuole arrecare danno ad altri in funzione di un arricchimento subdolo e illecito. La seconda condizione è la presenza di un bersaglio, o target, che subisce l’azione criminosa, il terzo dato infine è la presenza di un guardian ovvero di un soggetto che veglia su quanto accade e che cerca di impedire la realizzazione del crimine. La presenza contestuale di questi tre elementi è valida e necessaria per definire qualsiasi tipo di crimine, dal furto di una biciletta allo spionaggio industriale. Nel caso specifico della sicurezza informatica, il quadro è reso molto più complesso dalla presenza sovrapposta di risorse umane, tecnologie e normative che regolano i rapporti tra queste due sfere. Se è vero che il concetto di cyber security può contenere al suo interno applicazioni tecnologiche e casistiche molto varie, si dovrebbe tenere alta la guardia per evitare una generalizzazione o un abuso del termine. Nell’immaginario comune i pericoli provengono dall’esterno, in realtà l’attenzione va più che altro rivolta al proprio interno. Un attacco Cyber per le conseguenze – anche letali - che può avere, viene considerato alla stregua di un importante evento naturale. La differenza tra un fenomeno naturale e un attacco cyber è la capacità che abbiamo di prevederlo e di gestirlo. Ogni giorno infatti vengono immessi in rete circa 3.500 malware, che dovrebbero essere tenuti sotto controllo dai nostri firewall, tuttavia questo non sempre avviene, perché i firewall bloccano solamente ciò che conoscono e ovviamente una percentuale di malware è sconosciuta, quindi non riconoscibile e dagli effetti imprevedibili. Osservando la velocità dell’evoluzione tecnologica si può ipotizzare che nel 2020 sul nostro pianeta ci saranno circa 5 miliardi di macchine che dialogheranno tra loro senza l’ausilio umano oltre a 20-25 miliardi di devices collegati in rete. Sorge dunque spontanea la domanda su quale sarà la specie dominante. Il 2020 potrebbe essere il momento in cui il numero degli esseri umani, per allora circa 8 miliardi, sarà quasi equiparato al numero delle macchine (5 miliardi). Considerando i dati e le proiezioni future, è facile concludere che la quantità di punti di accesso e di vulnerabilità è esponenziale. Ma quali sono gli elementi più sensibili e più interessanti per i criminali informatici? Molto sicuramente è determinato dalle intenzioni di chi compie l’attacco, ma va sottolineato che non solamente aziende energetiche, snodi di informazione e reti dei trasporti costituiscono obiettivi interessanti. A titolo esemplificativo si ricorda una attacco verificatosi nel 2014 a dei frigoriferi intelligenti. Gli elettrodome-

39


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.