Table of Contents Table of Contents
Previous Page  22 / 68 Next Page
Information
Show Menu
Previous Page 22 / 68 Next Page
Page Background

Tecnofuturo

20

D

siness è “il

mining

”, avrò sistemi di controllo sulle

prestazioni ed il consumo (CPU, elettricità, scrit-

tura e spazio disco, memoria RAM, ecc.) lungo il

processo della creazione delle valute digitali. Que-

sto fa sì che la finestra temporale a disposizione

degli attaccanti non possa ovviamente essere né a

medio né a lungo termine ma, anzi, esclusivamente

a breve e a brevissimo.

È invece vero quanto ipotizzi tu Pietro: azioni di

ha-

cking

verso i

miners,

non per sfruttarne abusivamen-

te la potenza di calcolo, bensì per rubare Bitcoin o

altre

crypto currency

già coniate. Come ho scritto per

l’ANSA sono quindi i proprietari di

e-Wallet,

siano

essi

miners

o semplici acquirenti, a dover alzare la

soglia dell’attenzione ed aumentare le precauzioni.

Lavori che scompaiono e nuovi lavori del futuro:

un consiglio ad un giovane che sta terminando gli

studi e si affaccia al mondo del lavoro.

Mi alzi una palla molto semplice da schiacciare!

Il mondo dell’

Information Security

non conosce

la parola “crisi”. Purtroppo ogni giorno veniamo

a conoscenza di un attacco informatico, un

data

breach,

casi di

Industrial Espionage,

frodi ed abusi

di ogni tipo, perpetrate con gli strumenti informa-

tici e sulla rete Internet.

Trasversalmente, tutti i settori merceologici sono

interessati da questi fenomeni, ed altissima è quin-

di la richiesta di specialisti del settore. Possiamo

solamente prevedere, con scarse possibilità di erro-

re, un aumento di questo bisogno.

Un secondo aspetto è quello della formazione. Mai

come oggi è divenuta di estrema importanza, direi

addirittura la principale risorsa che le aziende ed il

Paese devono utilizzare per contrastare i reati in-

formatici: awareness, cultura, education.

Un terzo ed ultimo aspetto, per citare solo i princi-

pali, è rappresentato dal mondo del

compliance

. Il

2018 sarà l’anno del GDPR, ma tante altre sono le

regulation,

le norme generali o di settore, i decreti

nazionali ed europei ai quali privati ed aziende do-

vranno adeguarsi e rispettare. Il mercato ha quindi

necessità di esperti, di persone certificate: spero

sia finita l’era del pressapochismo, dell’

“intanto c’è

tempo, poi vedremo…”.

Le

compliance

sono di estre-

ma importanza, e i dati sono il vero valore della no-

stra odierna società digitale.

Vulnerabilità dei sistemi infrastrutturali (SCA-

DA) quali sono i settori realmente a rischio oggi?

Il mondo SCADA ed ICS

(Industrial Control Sy-

stems)

gestiscono ormai una moltitudine di si-

stemi, i quali a loro volta erogano servizi per noi

– questi hanno comportato sostanziali e drastici

cambi nel modo di lavorare, operare e vivere dei di-

pendenti, che poi sono persone. Come ogni essere

umano la nostra vita è fatta di relazioni umane, sia

professionali che personali. Tutto questo, da qual-

che anno, è diventato quello che si chiama

Digital

Life,

o

Digital Society.

È il mondo stesso, il nostro

modo di comunicare, lavorare e di relazionarci che

si sta evolvendo.

Da un punto di vista di

CyberSecurity,

significa sem-

plicemente che il perimetro è cambiato. Il mondo

Banking non può più pensare come prima: DMZ,

server Web e di Posta, server interni, firewall, segre-

gazione delle reti e delle informazioni.

Oggi l’utente, inteso come il cliente finale, il corren-

tista per capirci, utilizza principalmente il canale e-

banking, l’ATM e le carte di credito/debito, sempre

più in contesti on-line e virtuali piuttosto che fisici.

È quindi esposto a molteplici rischi, ed utilizza gli

stessi strumenti (laptop, smartphone e dispositivi

mobili) sia per le attività ludiche che per quelle che

vedono un coinvolgimento di tipo economico.

Un secondo, importante aspetto è la costante evo-

luzione nella creatività criminosa, nei modelli di

business, negli aspetti tecnologici ed organizzativi

del

Cybercrime.

Una vera e propria industria – non

dimentichiamo che il profitto annuale che genera

viene stimato in almeno 20B USD – che, purtrop-

po, risulta essere sempre un passo avanti rispetto

a chi deve quotidianamente difendersi dalle frodi

economiche e dal furto di dati e di informazioni.

L’utente è al centro di tutto ciò, esposto a rischi

sempre maggiori, attacchi massivi o mirati di

So-

cial Engineering,

ed evoluzione delle tipologie di

attacchi e modus operandi.

Il Bitcoin è la criptovaluta del momento: quali

sono le possibilità di un hacking dei miners?

Da qualche tempo con il mio team abbiamo ini-

ziato ad operare per i player del settore

crypto cur-

rency,

e nelle stesse previsioni ANSA che ho citato

all’inizio, sia gli Exchange che i Wallet vedranno

un aumento nel numero di incidenti ed esposizio-

ne al rischio.

Relativamente ai

miners

però, più che un

hacking

a chi già fa

mining,

vedo più probabile e logico,

nell’ottica del

Cybercrime,

azioni mirate di

ha-

cking

dirette verso target dove vi sia un’elevatis-

sima disponibilità di potenza di calcolo: centri

di ricerca, università, operatori

Cloud,

tanto per

citarne qualcuno.

Il motivo è abbastanza semplice: se il mio core bu-