News / Innovazione e tecnologia / Intelligenza Artificiale: parte II. Cyber crime, cybercriminali e cybersicurezza.

Intelligenza Artificiale: parte II. Cyber crime, cybercriminali e cybersicurezza.

Protezione dei dati, frode informatica e attacchi hacker. La libera circolazione dei nostri dati rischia di metterci in pericolo? Lo sviluppo dell’intelligenza artificiale ci renderà più vulnerabili?

Cyber crime, ovvero crimine informatico: nome in codice “C0mrade”

Classe 1983. Nel 1999, a soli 15 anni il Super Baby Hacker americano Jonathan James, così come chiamato da alcuni, semplicemente connesso in rete con il suo PC (un semplice Pentium) dalla sua stanzetta, riesce nell’impresa fallita da tutti i più grandi hacker del mondo prima di lui: entrare nei sistemi informatici di Pentagono e Nasa, impossessarsi di un codice di un programma dell’Agenzia, craccare i dati segreti della Stazione Spaziale Internazionale, intercettare user, password, e spiare migliaia di messaggi e e-mail contenenti documenti riservatissimi.

Valore complessivo dell’operazione e del furto dei dati: 1,7 milioni di dollari. Catturato in seguito ad un blitz nella sua abitazione alle 6.00 del mattino del 29 gennaio del 2000, J.J., finito alla sbarra, affermò poco dopo davanti al giudice: “Il sistema di sicurezza della Nasa è a dir poco ridicolo e di certo non vale tutti questi soldi”.

La beffa di J.J. allo Stato americano e la sua vicenda, ancora avvolta nel mistero a causa del suo presunto suicidio nel maggio del 2008, è solo una delle tante storie di frode informatica, forse una delle più suggestive a causa della giovane età del suo protagonista e della riuscita del suo piano, mai messo in atto prima nella storia.

La lista degli attacchi hacker è lunghissima ed è fatta di casi più o meno gravi iniziati con l’avvento di Internet e cresciuti negli ultimi anni in maniera esponenziale insieme alla crescita delle interconnessioni e del flusso dei dati immessi quotidianamente in rete in tutto il globo.

Gli attacchi hacker che hanno scosso il pianeta e il mondo dei potenti

Novembre 1988, il caso di cyber crime firmato Morris Worm

Si tratta del primo e più dannoso virus in assoluto nella storia degli attacchi hacker, creato involontariamente da un dottorando di nome Robert Morris.

Il ricercatore ha un’idea brillante: voler calcolare la grandezza di Internet e quindi di ARPANET, un reticolato di nodi connessi tra loro. Il piano è quello di scrivere un programma così astuto da insediarsi in un computer collegato ad ARPANET, riprodursi e ottenere informazioni su altri nodi da invadere.

Sono le 23:00 del 2 novembre quando il dottorando della Cornell confessa ad un amico al telefono di aver rilasciato un worm che si sta propagando per i nodi della rete. Alle due di notte Robert Morris è di nuovo al telefono, è teso e confessa di aver scatenato involontariamente un piccolo disastro. Chiede all’amico di postare su Usenet (la rete ad archivio dei server) un messaggio con firma anonima: “There may be a virus loose on the internet”.

Il post non viene letto fino al venerdì successivo. Il disastro è compiuto. Nessun attacco hacker avrebbe bissato negli anni, o anche solamente avvicinato, il Morris Worm. Un computer su 10 era stato colpito, precisamente 6.000 sui 60.000 presenti in ARPANET. Tra le grandi vittime, i sistemi della Nasa, di Berkeley, di Stanford ed altre istituzioni. Il Morris Worm assorbiva la potenza di calcolo dei sistemi colpiti, causando un vero e proprio Denial of Service, ovvero un malfunzionamento strutturale dovuto all’esaurimento deliberato delle risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un web server, fino a renderlo incapace di erogare il servizio ai client richiedenti.

Marzo 1999, il virus informatico Melissa

Il programmatore americano David Smith crea il Macrovirus Melissa, uno dei peggiori che abbia mai colpito Microsoft World. Il virus arriva come un allegato di un messaggio e-mail contenente un elenco di siti pornografici. L’attacco hacker colpisce i sistemi operativi Microsoft Windows 95, Windows 98 e Windows NT. Il virus, a causa del contenuto, si propaga in pochissimo tempo. Windows sospende temporaneamente i servizi di posta elettronica per contenere la diffusione. Melissa, nome dato al virus informatico, preso in prestito da una spogliarellista conosciuta da David Smith a Miami, causò danni per un valore complessivo di 1,3 miliardi di euro.

Giugno 2009, Operazione Aurora

Il 12 gennaio del 2010 Google annuncia al mondo di essere stata vittima di un attacco hacker, molto probabilmente partito dalla Cina. I cybercriminali riescono a craccare gli account Gmail di politici, attivisti americani, europei e cinesi impegnati nella lotta per la difesa dei diritti umani.Nel suo blog Google scrive: “Parte della nostra proprietà intellettuale è stata rubata”.

2015, Ashley Madison: il furto di dati extraconiugali

Ad essere colpito dall’attacco hacker è un sito di dating extraconiugali da 124 milioni di utenti al mese, che contiene, tra le altre cose, prove concrete di tradimenti di 32 milioni di utenti di tutto il mondo.

La differenza principale rispetto ad altri siti di appuntamenti online è che questo si rivolge esclusivamente a clienti sposati. Gli hacker smascherano le identità dei clienti e pubblicano i loro file sul “deep web” mettendo alla berlina i fedifraghi di mezzo mondo. Le vittime hanno avuto un risarcimento massimo di 3.500 dollari.

Maggio 2017, Wannacry e cybercriminali

Un attacco ransomware infetta tutto il mondo e più di 300 mila computer. Il malware viene diffuso attraverso finte email e, dopo l’istallazione su PC, comincia a infettare altri sistemi presenti sulla stessa rete e quelli vulnerabili esposti a internet, che vengono contaminati senza alcun intervento dell'utente.

L’attacco hacker mette una volta per tutte in risalto la vulnerabilità della sicurezza informatica minacciata da virus sempre più sofisticati e difficili da disinnescare.

Con l'intelligenza artificiale siamo ancora più vulnerabili?

I cambiamenti tecnologici e le dinamiche socio-politiche globali con maggioranze sempre più deboli e instabili causeranno l’aumento esponenziale di attacchi hacker? Governi e Paesi combatteranno non più a colpi di arma da fuoco, ma attraverso subdole violazioni informatiche? Quale scenario imporrà l’avanzamento dell’intelligenza artificiale?

Sono domande che troveranno a breve, se e quando le cronache sveleranno storie di hackeraggi internazionali ordinati da capi di Stato ai danni di Paesi nemici. Il furto di dati e la frode informatica diventeranno l’arma privilegiata per colpire il cuore economico di aziende nemiche o per indirizzare l’opinione pubblica durante le elezioni... Vi suona familiare?

cyber-security

Cyber crime, cosa ci rende deboli? Cosa sappiamo della nostra vulnerabilità contro gli attacchi hacker?

  • Che il nemico è un nemico sempre più abile e competente con a disposizione un numero sempre maggiore di dati.

  • Che difendere quei dati diventa sempre più difficile.

  • Che i rischi di attacchi hacker stanno diventando catastrofici.

  • Che i computer sono difficili da mettere in sicurezza.

  • Che la maggior parte dei software non è sicura.

  • Che nessuno è davvero al sicuro di fronte al furto di dati e alla frode informatica.

  • Che l’utente finale è l’anello debole della catena.

Secondo gli studi e le previsioni, il rischio attacchi hacker è un rischio a tutto campo. A rischio è tutto il mondo connesso.

Il virus nella casella di posta? Obsoleto e superato. Grazie o a causa dell’intelligenza artificiale ogni cosa oggi può diventare un bersaglio appetibile per i cybercriminali. Dalle self-drinving car, le automobili automatizzate protagoniste di molti film di fantascienza, che saranno realtà nei prossimi anni con la trasformazione delle vetture in oggetti intelligenti, alle telecamere sempre più evolute per monitorare l’ambiente domestico, passando per la domotica e per le tecnologie dedicate alla gestione remota di mezzi quali le gru e le navi da crociera, vere e proprie data center galleggianti.

La grande ambizione del mondo della cybersicurezza è quella di riuscire a mettere in atto una sorta di cyber resilienza, che indica quell’aspetto della sicurezza informatica che rende i sistemi resilienti, ovvero che consente ai sistemi sottoposti ad attacchi hacker di reagire in maniera positiva e reattiva alle minacce Informatiche e al furto di dati.

Come proteggerci dal furto dati e dai cyber crime? È la grande sfida del futuro, anche per l’intelligenza artificiale

Sapete cosa emerge da un'indagine Alma Laurea* dal titolo “Percorsi di studio e lavoro dei diplomati e laureati” che ha coinvolto un campione di 76 mila laureati a 3 anni dalla fine del loro percorso di studi? A fronte di un esercito di laureati che non trova lavoro dopo la laurea, con una percentuale più alta per i Dottori in materie letterarie, giuridiche e politico-sociali, la laurea che svetta in cima alla classifica, in quanto a occupati e stipendi sopra la media, è la facoltà di Difesa e Sicurezza. Con la specializzazione in sicurezza informatica si arriva al 97%.

Questo corso di laurea forma i giovani alla difesa nazionale che passa certamente per un addestramento di tipo militare e di intelligence, ma anche e soprattutto attraverso la difesa dei sistemi informatici che gestiscono la cosa pubblica e le aziende. Questi sono i giovani che più di altri per le loro capacità informatiche vengono chiamati e immessi nel mondo del lavoro. È necessario oggi più di ieri possedere la chiave per la tutela dei sistemi informatici e dei database dal furto di dati.

Secondo uno studio di Carnegie Europe**, lo sviluppo e i miglioramenti che la tecnologia ha messo in campo per combattere le fake news dopo il 2016 non saranno più sufficienti ad arginare la proliferazione di cyber propaganda politica/elettorale.

Ricordate le intrusioni e gli attacchi degli hacker colpevoli, almeno secondo le accuse, di aver determinato e orientato il voto dopo la campagna elettorale americana di Donald Trump e Hillary Clinton? Ebbene quel tipo di intrusioni saranno maggiori sia in termini di portata che in termini di conseguenze.

Aumenteranno in via esponenziale i furti dei dati e in particolare delle identità, le frodi informatiche e le estorsioni a sfondo sessuale (la cronaca politica di oggi è tutta incentrata su questo e sulle normative necessarie ad arginare il fenomeno). I cybercriminali studiano minacce sempre più efficaci. L’obiettivo? Ognuno di noi. Le precauzioni e le attenzioni che usiamo nella vita reale per difendere noi stessi devono essere replicate con attenzione anche quando siamo online.

Ognuno di noi deve diventare tecnologicamente consapevole della destinazione dei dati personali condivisi in rete. Per troppo tempo questa consapevolezza è mancata, e in parte ancora manca. Il mondo informatico viene in qualche modo percepito come distante e la nostra persona digitale come diversa dalla persona reale. Credevamo bastasse spegnere il computer per smettere di esistere online. Oggi sappiamo bene che non è così.

Ma fino a dove può spingersi un cyber crime? Quali aspetti delle nostre vite diventano un bottino per gli attacchi hacker?

L’estorsione digitale e il ricatto online: cyber crime 2.0

Pensate a cosa potrebbe accadere se un criminale informatico si impadronisse e si sostituisse con un dispositivo self made a quello originale di monitoraggio di una gru di un cantiere. Quel criminale informatico avrebbe in mano una potenziale arma di distruzione edilizia, con la qualefare scempio di qualsiasi costruzione umana.

Quel criminale potrebbe inoltre, attraverso un ricatto e la richiesta di una somma di denaro, fermare la produzione di quell’azienda o impresa che, magari presa dal panico o interessata alla stabilità del business, potrebbe scegliere di pagare piuttosto che denunciare la violazione.

Nel marzo del 2019, Horsk Hydro, colosso mondiale dell’alluminio, è stato vittima di un massiccio attacco hacker che ha interrotto gran parte della produzione, impattando ovviamente anche sull’andamento del titolo in borsa e sul mercato delle materie prime. Gli hacker si sono avventati sui sistemi IT del gruppo, che ne regolano ogni attività, chiedendo un riscatto per il ripristino.

Nel corso degli anni, sensibilizzate sul tema della cybersicurezza , le grandi aziende sono passate dal chiedersi cosa sia una vulnerabilità all’individuazione di numerosi diversi tipi di falle di sistema. Passi in avanti importanti, ma ancora troppo lenti rispetto alla rapidità con cui si muove chi “lavora” per craccare, forzare, rubare dati e informazioni, chiedendo sostanziosi riscatti come premio per i propri crimini informatici.

Libera Sibilla



*Riccardo Liberatore, “Occupazione, quali sono le lauree più vantaggiose?”. Open, 29/12/2019, https://www.open.online/2019/12/29/occupazione-quali-sono-le-lauree-piu-vantaggiose/.

**Judy Dempsey, “Judy Asks: Can Fake News Be Beaten?”. Carnagie Europe, 25/01/2017, https://carnegieeurope.eu/strategiceurope/67789.

Questo prodotto non è privo di rischi e fornisce nicotina che crea dipendenza. Solo per maggiorenni che altrimenti continuerebbero a fumare o ad usare altri prodotti con nicotina.
  • Italiano

Inserisci mese e anno di nascita per confermare di essere un maggiorenne fumatore o utilizzatore di altri prodotti contenenti nicotina.

Conferma

Questo sito è destinato solo a maggiorenni fumatori o utilizzatori di altri prodotti contenenti nicotina

We Care

Questo sito contiene informazioni sui nostri prodotti da utilizzare con tabacco e abbiamo bisogno della tua età per accertarci che tu sia un maggiorenne in Italia che continuerebbe a fumare o a usare prodotti contenenti nicotina. I nostri prodotti da usare con appositi stick di tabacco non sono un'alternativa allo smettere e non sono concepiti come strumenti di supporto alla cessazione. Non sono privi di rischi. Gli stick di tabacco contengono nicotina, sostanza che provoca dipendenza. Uso riservato a soli adulti. Per maggiori informazioni visita la sezione Cosa Sapere di questo sito.