“Sicurezza nelle comunicazioni su rete. Dai princìpi fondamentali ai paradigmi di nuova generazione” di Mario Di Mauro

by Martina Trevisan

Telco e 5G, il mercato premierà trasparenza e sicurezza

Quando si parla di rete 5G uno dei primi concetti da considerare con attenzione per garantirne la sicurezza è che si tratta di un ecosistema, all’interno del quale intervengono una serie di tecnologie messe in campo spesso da aziende diverse. Società specializzate che di frequente hanno sede all’estero, anche fuori dall’Unione Europea. In questo quadro le telco si trovano in una posizione molto delicata, perché sulle loro reti, e attraverso i sistemi e le applicazioni che gestiscono, passano sempre più dati fondamentali per il controllo di infrastrutture critiche o per il funzionamento di servizi essenziali: per questo col tempo acquisirà sempre più importanza la ricerca di un equilibrio tra le prestazioni delle reti e la loro sicurezza. Il contesto d’altra parte è quello in cui non esiste più un perimetro “fisico” per la sicurezza delle informazioni: l’unico è quello dell’identità degli utenti, che deve essere protetta e verificabile in tempo reale, attraverso sistemi di controllo sempre più automatizzati, che siano in grado di rispondere – e spesso anche di prevenire – le tecnologie di attacco sempre più sofisticate utilizzate dagli hacker.

Che la cybersecurity sia un ambito in cui per le aziende, e soprattutto per le telco, sia sempre più necessario attrezzarsi è evidente anche dai dati che arrivano dal mercato, che testimoniano un aumento esponenziale del numero e della portata degli attacchi, che si sono diffusi con ancora maggiore velocità con l’emergenza Covid-19 e i mutamenti che ha causato al mondo del lavoro, con una diffusione sempre più pervasiva dello smart working.

“Non è più possibile sottovalutare i rischi informatici – avverte Paolo Lossa, country sales manager di CyberArk Italia, multinazionale specializzata nell’identity security, che vede le proprie tecnologie utilizzate principalmente sui mercati dei servizi finanziari, dell’energia, del retail, della sanità e delle istituzioni – perché la superficie di attacco si sta ampliando in maniera esponenziale, e questo riguarda anche le credenziali che le macchine scambiano per comunicare tra di loro”.

Su questa base si innestano una serie di normative nazionali che regolano il settore, e che ruotano nei diversi Paesi attorno agli stessi principi, come accade in Italia dove riconoscono una grande importanza al golden power e affidano una responsabilità di primo piano al Cvcn, il neocostituito centro di valutazione e certificazione nazionale, per risolvere i problemi tecnici e quelli che hanno eventualmente ricadute geopolitiche. Il ruolo del Cvcn sarà fondamentale anche nel mondo telco, perché gli operatori potranno acquistare prodotti, servizi o tecnologie che non hanno marchio CE e che sono stati prodotti o ingegnerizzati fuori dall’Europa soltanto dopo aver ricevuto l’ok del Cvcn. Questa logica presuppone inoltre un aggiornamento costante e puntuale dell’inventario delle apparecchiature installate e da comperare, con un monitoraggio step by step e la possibilità che il Cvcn chieda, se lo ritiene necessario, di poter effettuare test più rigorosi prima di concedere il proprio via libera formale all’acquisto delle apparecchiature.

“Sulla filiera delle apparecchiature non europee ci sarà la necessità di monitorare più nel dettaglio cosa possa accadere, per evitare rischi di spionaggio o, più in generale, di attacchi informatici che possano arrivare attraverso una escalation di privilegi – spiega Lossa – Noi offriamo un servizio di gestione centralizzata della sicurezza, che effettua un controllo capillare dei privilegi di accesso e monitora puntualmente tutte le interazioni di privileged session management, che conta su un motore di intelligenza artificiale e offre la possibilità di videoregistrare le sessioni. Un sistema del genere, basato su un layer di sicurezza aggiuntivo, che va a toccare tutti i sistemi e le applicazioni del Telco provider, non protegge solamente l’integrità puntuale costante di dati e transazioni, ma pone le basi per qualsiasi forma di auditing necessaria, in tempo reale o a posteriori. “E la capacità di tenere traccia di accessi e transazioni – prosegue Lossa – con un sistema di tracking esteso, è alla base della richiesta di compliance a cui i fornitori di servizi strategici devono sottostare, proprio nell’ottica di rappresentare una componente imprescindibile del sistema nazionale. Combinare questi due aspetti, anche per esigenze di conformità verso le norme sulla sicurezza, ad esempio nel campo delle infrastrutture critiche, consente da una parte di poter dimostrare con esattezza cosa succede all’interno di una rete, e dall’altro di cercare il momento esatto in cui si è verificato il problema grazie a un search engine che si basa su algoritmi di intelligenza artificiale ed è in grado di individuare velocemente, in pochi secondi, il punto e l’evento esatto da esaminare”.

Ma come funziona esattamente il sistema messo in campo da CyberArk? Al centro c’è una funzionalità – che in questo momento è particolarmente richiesta dal mercato proprio in ottica 5G – che consente di videoregistrare cosa avviene ogni volta che un utente privilegiato accede su un’apparecchiatura critica con un profilo da “super user”. Questo rende semplice – nel momento in cui l’audit ha la necessità di effettuare una verifica su cosa sia accaduto, per motivi di sicurezza o più in generale di compliance – ricostruire esattamente cosa sia successo.

“Grazie all’intelligenza artificiale è possibile anche avere degli alert predittivi: in caso di un amministratore male intenzionato, il sistema è in grado di accorgersene dalle prime anomalie nei suoi comportamenti e di lanciare una segnalazione che consente un intervento tempestivo, prima che possano verificarsi danni gravi – conclude Lossa – L’alert inviato in real time avverte infatti di disattivarne l’account”..

@RIPRODUZIONE RISERVATA

Sicurezza

Thales fornisce soluzioni mission-critical e applicazioni per la sicurezza di beni e cittadini. I sistemi di sicurezza, supervisione, controllo e gestione delle informazioni sono elementi tecnologici critici delle infrastrutture nazionali. In questo contesto, Thales offre soluzioni di sicurezza per i siti critici.

Thales è attiva inoltre nel settore della sicurezza informatica attraverso servizi di auditing e consulenza e fornitura di prodotti e soluzioni che assicurano la sicurezza delle comunicazioni, delle transazioni e dell’identità digitale.

Centro di competenza – L'Italia è, in particolare, il centro di competenza Thales per le soluzioni di sicurezza e gestione delle operazioni aeroportuali.

Referenze principali:

• Aeroporti:

• Aeroporti dell’Oman a Muscat e Salalah, Sistemi aeroportuali di sicurezza e telecomunicazioni e AOCC

“Sicurezza nelle comunicazioni su rete. Dai princìpi fondamentali ai paradigmi di nuova generazione” di Mario Di Mauro

In linea generale, i princìpi teorici che sono alla base dei meccanismi di sicurezza delle informazioni hanno dei fondamenti matematici molto solidi. Basti pensare a sofisticati algoritmi di crittografia come l’ECC (Elliptic Curve Cryptography), o allo schema Elgamal la cui sicurezza nei confronti di un ipotetico hacker che tenti di violare la chiave privata di un utente è garantita dalla difficoltà di calcolare i logaritmi discreti. Altro esempio è fornito dall’algoritmo RSA che prende il nome dai suoi inventori (Rivest-Shamir-Adleman) e che, sebbene progettato a fine anni ’70, rappresenta ancora uno degli algoritmi più diffusi; la sicurezza offerta da RSA si basa sulla difficoltà di fattorizzare numeri primi molto grandi.

La sfida in termini di sicurezza non riguarda, però, soltanto il grado di protezione che un algoritmo è in grado di offrire, ma anche l’applicabilità in determinati contesti tecnologici. Un caso emblematico è offerto dalle tecniche di crittografia omomorfica che si stanno affacciando nel mondo del cloud computing. Grazie ad alcune proprietà di tali tecniche, un cloud provider (che ha spesso necessità di manipolare i dati “in chiaro” degli utenti) può agire direttamente sulle versioni cifrate delle informazioni, senza per questo intaccare la natura del dato stesso. Al contrario, utilizzando le tradizionali tecniche crittografiche, il cloud provider si troverebbe nella condizione di farsi consegnare dall’utente la chiave di protezione dei dati al fine di poterli manipolare (ad esempio spezzettarli e disseminarli tra vari data center), con una chiara invasione della privacy.

Infine, un meccanismo di sicurezza deve anche poter essere implementato senza difficoltà su dispositivi come computer, tablet, smartphone o sensori che trasmettono le informazioni su una rete altamente insicura come internet. Questo significa che i componenti hardware (es. la CPU) e software (es. applicazioni di posta elettronica) devono essere in grado di eseguire un determinato algoritmo in maniera semplice ed in tempi rapidi.

Quali sono le principali vulnerabilità di rete e le relative contromisure dell’infrastruttura TCP/IP?

La suite di protocolli TCP/IP rappresenta lo standard universalmente riconosciuto per il trasporto di informazioni su una rete dati, indipendentemente dal tipo di informazione trasmessa (una mail, uno streaming video, un insieme di dati) o dal dispositivo coinvolto nella comunicazione (un computer, uno smartphone, una smart TV). La struttura modulare (o “a livelli”) del TCP/IP è stata concepita in modo che ogni livello abbia un compito specifico all’interno di una comunicazione su rete. E, soprattutto, ogni livello presenta delle peculiarità che, se sfruttate in maniera malevola, possono comprometterne la sicurezza. In linea del tutto generale, si può affermare che è più difficile progettare un attacco ai livelli “bassi” del TCP/IP (es. livello data link) a meno che non ci si trovi ad operare nel perimetro della LAN (Local Area Network), ovvero, a stretto contatto con dispositivi come access point o switch. Inoltre, attacchi a questi livelli (come il man-in-the-middle o l’ARP poisoning) fanno parte ormai delle tecniche di intrusione tradizionali che, sebbene interessanti dal punto di vista “progettuale”, trovano vita sempre più difficile grazie ai sofisticati sistemi di protezione implementati nativamente a bordo dei moderni dispositivi. Diverso invece è il caso di attacchi che sfruttano le caratteristiche molto più variegate del livello applicazione e sono magari abbinati a tecniche di “ingegneria sociale”: è il caso del malware WannaCry che a maggio del 2017 ha infettato migliaia di computer (soprattutto di uffici governativi) in circa 150 paesi del mondo. Il malware si è propagato attraverso una mail di phishing, ed aveva l’obiettivo di cifrare i file presenti nei computer infettati sfruttando l’algoritmo RSA (ebbene sì… anche gli hacker sfruttano la crittografia a loro vantaggio). La chiave di decodifica veniva fornita (e nemmeno in tutti i casi) a seguito del pagamento di un riscatto in bitcoin. Oltre a mantenere costantemente aggiornati i sistemi di protezione (antivirus, antispam, firewall, intrusion detection systems), solo un’informazione adeguata, unitamente a delle buone regole da seguire (spesso note come best practices) possono evitare incidenti informatici come quelli descritti. A tal proposito, il volume fornisce una panoramica delle vulnerabilità di rete attraversando i vari livelli protocollari, ed un insieme di contromisure da adottare nei vari casi. Inoltre, l’autore offre l’accesso ad alcuni video-laboratori dimostrativi attraverso i quali viene analizzata la struttura di determinati attacchi.

Quali rischi alla sicurezza nelle reti wireless e mobili si possono identificare?

Le reti wireless e mobili sono le reti più esposte a vulnerabilità di sicurezza per ragioni più o meno intuibili: il fatto che i dispositivi siano “mobili” (smartphone, tablet, etc.), e quindi sotto il pieno controllo dell’utente, implica che essi possano facilmente interagire con una varietà di altri dispositivi potenzialmente malevoli; inoltre, i canali radio utilizzati da questi dispositivi sono spesso interessati da comunicazioni di tipo broadcast (ovvero dirette a tutti, non solo agli interessati) che sono maggiormente soggette a fenomeni di jamming (disturbo malevolo della comunicazione radio); ancora, alcuni dispositivi wireless sono dislocati in ambienti esterni (si pensi ad una rete di sensori per il monitoraggio della qualità dell’aria) che possono rendere semplice l’accesso fisico da parte di persone non autorizzate; e per concludere, molti dispositivi wireless, essendo alimentati a batteria, sono generalmente dotati di scarse risorse computazionali da dedicare ai meccanismi di protezione, risultando così più esposti a possibili attacchi. In linea con i problemi citati, il testo fornisce dettagli sui meccanismi di protezione adottati nelle reti wireless (es. lo standard 802.11i), nonchè un’ampia panoramica sulle infrastrutture ed i sistemi di sicurezza che caratterizzano le tecnologie mobili (GSM, UMTS, LTE) fino ai paradigmi di ultima generazione (5G).

Quali sfide pone alla sicurezza l’Internet of Things?

Come concetto di massima, l’Internet of Things (IoT) non è recentissimo. I sistemi domotici (utilizzati per regolare le funzionalità di dispositivi intelligenti all’interno di una casa) possono essere considerati, a buon diritto, dei precursori del paradigma IoT. La differenza notevole consiste nella tipologia di protocolli adottati per il trasferimento delle informazioni: protocolli proprietari nel caso dei sistemi domotici, e suite TCP/IP (opportunamente re-ingegnerizzata) nel caso di oggetti appartenenti all’ecosistema IoT. Se da un lato l’adozione dei princìpi di base del TCP/IP consente ai dispositivi IoT (telecamere, droni, sensori, elettrodomestici intelligenti) di godere della massima interoperabilità, dall’altro fa in modo che vengano ereditate molte vulnerabilità che affliggono le classiche reti dati. Quest’ultimo aspetto pone delle criticità dal punto di vista delle contromisure: un piccolo sensore alimentato a batteria, ad esempio, non può permettersi una grossa potenza computazionale per applicare sofisticati meccanismi di sicurezza, costituendo così una facile preda per attacchi di rete. Attacchi al mondo IoT sono stati già ampiamente documentati: alcuni ricercatori, ad esempio, hanno dimostrato come sia possibile prendere il controllo di sensori biomedicali (es.: pompe per l’insulina, defibrillatori impiantabili) il cui accesso fraudolento da remoto potrebbe avere come conseguenza estrema la morte del paziente. Altro caso emblematico è costituito dal malware Mirai che nel 2016 ha messo in ginocchio un provider francese attraverso il controllo di migliaia di telecamere IP. Le sfide sulla sicurezza nel mondo IoT sono tuttora aperte, ed i comitati di standardizzazione non smettono di lavorare sulla sicurezza di protocolli (es. COAPs) che tengano conto del delicato compromesso tra ridotta capacità computazionale e requisiti di sicurezza.

Leave a Comment