WithSecure e la sicurezza, la tecnologia non è mai neutrale

Secondo Mikko Hyppönen, Chief Research Officer di WithSecure, ogni tecnologia può aiutare allo stesso modo chi si occupa di sicurezza o i criminali informatici.

sicurezza

Saremo ricordati come le prime generazioni che sono andate online. Essere stati i primi ad aver avuto i telefoni cellulari o le auto elettriche; sono solo piccole cose. L’evento più importante, quello che ha segnato davvero la nostra epoca, è che siamo nati nel momento in cui l’umanità è andata online”. Mikko Hyppönen, Chief Research Officer di WithSecure non ha dubbi su quale sia stato l’evento tecnologico che più di tutti ha caratterizzato la nostra era.

E questo. nel bene e nel male, soprattutto per la sicurezza. Infatti, Hyppönen sottolinea come Internet sia nel contempo la cosa migliore e la cosa peggiore che sia accaduta nel nostro tempo. “Ci ha portato così tanto bene, così tanti nuovi benefici, così tanti nuovi affari, così tanta connettività, così tante nuove forme di intrattenimento, che può essere considerata come la cosa migliore che ci sia mai accaduta. Per contro, Internet ci ha portato anche nuovi tipi di criminalità, la controcultura creata con le fake news e la morte della privacy”.

Questa affermazione arriva a suffragio di una precisa teoria di Hyppönen: la tecnologia non è mai neutrale. È l’uso che se ne fa a definire se è uno strumento benefico o meno. Hyppönen cita come esempio Tor Hidden Service: è nato per combattere la censura coercitiva nei confronti di chi vive in stati con regimi totalitari, come la Cina continentale, consentendogli di muoversi in modo “nascosto” per preservare la propria privacy nel momento in cui navigava in Internet o comunicava in rete. Nel tempo, però, anche la criminalità ha scoperto le caratteristiche di Tor e così le cose sono cambiate. Oggi Tor è per lo più usato per scopi malevoli, come la condivisione e vendita di contenuti illegali e informazioni rubate o la vendita e acquisto di armi e droghe.

Sicurezza

Cripitovalute buone e cattive

Un discorso analogo vale per le criptovalute. “Nascono per fini assolutamente leciti ed è quanto accade con Bitcoin – sostiene Hyppönen. Ma prendiamo per esempio Zcash o Monero. Sono parecchi anni che lavoro in questo settore e una criptovaluta come Monero non l’ho mai vista usare per operazioni lecite. La utilizzano solo i criminali perché è davvero difficile capire chi paga cosa”.

Lo stesso si può dire per la crittografia forte. “Esiste da oltre 20 anni ed è davvero non crackabile – assicura Hyppönen. Questo significa che possiamo comunicare in modo sicuro usando strumenti come Whatsapp o le nostre carte di credito non possono essere rubate se le usiamo online su siti HTTPS. Ma anche i criminali possono avere la stessa sicurezza, i terroristi possono pianificare attacchi usando una crittografia forte e la polizia e le agenzie di intelligence delle autorità non possono vedere ciò che comunicano. Possiamo solo cercare di limitare l’uso di questa tecnologia legalmente, ponendo dei lucchetti. Però alla fine saremmo solo noi a rispettarle, e quindi a subirne le conseguenze, perché i criminali non rispetterebbero nessuna legge”.

Gli unicorni del crimine informatico

Non è però una novità che i criminali informatici abbiano imparato a sfruttare al meglio le caratteristiche dell’online. Già da tempo è ben strutturato e lo è al punto che da cinque anni Hyppönen chiama le bande più evolute unicorni del crimine informatico, forzando una similitudine con le startup che hanno grande successo. “Quando una startup tecnologica è considerata di valore superiore al miliardo di dollari si aggiudica l’appellativo di unicorno.

Perciò ho iniziato a chiedermi se alcune delle bande di criminali informatici fossero così potenti che avremmo dovuto iniziare a considerarle unicorni. Era un po’ uno scherzo, perché ovviamente non potremo mai avere una valutazione reale del valore di una banda di criminali informatici. Tuttavia, era un modo per evidenziare quanto stessero diventando potenti. Purtroppo, in questi cinque anni, diverse gang sono realmente diventate degli unicorni. Si tratta praticamente solo di bande criminali organizzate russe che ogni anno incrementano notevolmente gli introiti grazie ai ransomware e alle truffe”.

Sicurezza

Proteggere l’esterno ma anche l’interno

In linea con il titolo del suo recente libro “Se è smart, è attaccabile”, Hyppönen ritiene che oggi con dei criminali tanto potente e tecnologicamente evoluti è più che mai importante creare delle linee di difesa contro ogni tipo di attacco perché niente e nessuno è più al sicuro. Si deve però trattare di linee di difesa avanzate, che prevedano un uso integrato e coordinato di vari sistemi come antivirus, firewall, endpoint protection e così via.

Tuttavia, questo è un vecchio approccio alla sicurezza perché tali sistemi servono a tenere fuori dal perimetro i criminali. Ma oggi non ci si può limitare a cercare di tenere lontani i cattivi. Proprio perché ogni dispositivo connesso è attaccabile, si deve andare oltre la protezione dall’esterno e considerare anche la protezione dall’interno, ovvero essere in grado di individuare se una minaccia è andata a segno e quindi reagire prontamente”.

Un’anomalia nel comportamento di un server, un insolito traffico dati o l’accesso di un utente a un’applicazione non di sua pertinenza possono essere tutti indicatori di un’attività non autorizzata. Deve essere possibile identificare le anomalie e controllare immediatamente se sono processi leciti o se invece sono i criminali informatici che stanno rubando dei dati o preparandosi a un attacco ransomware. Chiaramente sono processi che devono essere eseguiti in automatico e in cui un ruolo importante lo svolgono l’intelligenza artificiale e il machine learning.

L’esempio Playstation e Xbox

A fronte di questa situazione, e delle sempre più raffinate tecniche di attacco, qual è il sistema più sicuro oggi? Hyppönen non ha dubbi: sono la Playstation e la Xbox, ovvero sistemi chiusi dove ogni applicazione o servizio prima di essere reso disponibile a tutti gli utenti viene attentamente vagliato. Per analogia di modello di business, Hyppönen ritiene che anche dispositivi come l’iPhone e l’iPad siano molto sicuri perché è Apple a consentire che un’app sia disponibile sullo store e non lo sviluppatore in prima persona. Il mondo Android si sta avvicinando, ma c’è ancora un po’ di lavoro da fare.

L’UE sostiene che Apple con il suo Store sta muovendosi in un terreno di monopolio – conclude Hyppönen – e quindi deve adottare un modello di business che preveda che chiunque possa scrivere programmi e qualsiasi utente possa scaricarli. Si può fare, ma poi arriveranno i virus e le minacce proprio come abbiamo ora nel mondo Windows e questa, dal punto di vista della sicurezza, è una pessima idea. Non mi piacciono i monopoli, ma se nella tecnologia devo scegliere tra la libertà estrema e la sicurezza, scelgo una buona sicurezza”.