Cybersecurity, le nuove minacce ibride all’Europa: come proteggerci

tratto da Agenda Digitale

Gli attacchi sferrati all’Europa nel cyber spazio prendono sempre più di mira diversi settori industriali quali ingegneria, trasporti, industria della difesa, in particolar modo le tecnologie marittime. Ecco quali sono gli scenari e le contromisure per mitigare i rischi.

L’Europa sta attraversando una crisi profonda che tocca tutti i settori della vita sociale ed economica. Premesso che ogni Stato europeo presenta debolezze ed eccellenze strutturali proprie, resta il fatto che il trend globale parla molto chiaro, soprattutto se confrontato con le performance di potenze quali la Cina, che non nasconde di voler competere con Stati Uniti, Europa, e Giappone su settori strategici a forte impatto tecnologico.

Che la civiltà sia sotto attacco da diversi fronti, lo hanno ben dimostrato gli israeliani che hanno risposto in modalità cinetica ad un attacco cyber da parte di un gruppo hacker hezbollah, bombardando e distruggendo la loro centrale di controllo operazioni situata in una palazzina di Gaza e dando così inizio ad un cambio di paradigma in materia di contromisure da adottare a seguito di attacchi hacker.

Un recente rapporto FireEye conferma intanto l’aumento di attacchi persistenti volti all’esfiltrazione di dati di ricerca, progetti e brevetti civili e militare in tutti i paesi dell’alleanza atlantica, Italia compresa. Se si ipotizzano governi canaglia dietro queste tipologie di attacchi, come sostengono i rapporti FireEye, non resta che procedere con l’attivazione di cifranti asimmetriche nazionali che afferiscono a PKI gestite dal Ministero della Difesa (per il “Non Classificato”) con il dovuto coinvolgimento di AGID.

Risulta insomma oramai necessario dotarsi di sistemi di encryption avanzati dotati di meccanismi intrinsechi di keys management che consentano un repentino svecchiamento delle chiavi di criptazione secondo tempistiche definibili e preconfigurabili parametricamente dai security managers.

Tali policies, oltre ad essere allineate con le normative europee sulla Privacy (GDPR) e sui pagamenti digitali (PSD2) andranno a mitigare il rischio di esfiltrazione di dati (data breach) e il rischio di rottura della stesse chiavi da parte di gruppi APT secondo tempistiche polinomiali. Potranno pertanto essere adottate anche nell’ipotesi di attacchi quantistici a sistemi di calcolo ed assets che le implementeranno, comprimendo i tempi di svecchiamento secondo nuove logiche algoritmiche spazio-temporali.

leggi l’articolo completo

This entry was posted in News and tagged , , , . Bookmark the permalink.