CYBERSECURITY: LA NUOVA TORRE DI BABELE (dr.ssa Bellomi Daniela)
- squadsmpd

- 24 feb
- Tempo di lettura: 5 min

La CyberSecurity ha, curiosamente, sottratto se stessa dalla sua collocazione naturale: una
sottoclasse nell’ambito della Sicurezza Informatica che dipende solo dalla tecnologia. Allo
stesso modo si è innalzata, enfatizzando alcune delle sue qualità – come la resilienza, la
robustezza e la reattività. Peraltro niente di più di quello che una tecnologia deve possedere
per fronteggiare attacchi mirati a comprometterne il corretto funzionamento e le
performance.
La Sicurezza Informatica complice l’adozione di una nuova linguistica - si presenta, ora
mestamente, come l’insieme dei mezzi, delle tecnologie e delle procedure tesi alla
protezione dei sistemi informatici in termini di confidenzialità, integrità e disponibilità dei
beni o degli asset informatici.
Eppure all’incontro del termine “CyberSecurity” spesso troviamo - messa tra parentesi - la
definizione “Sicurezza Informatica” !?!
Benvenuti nella Nuova Torre di Babele del Settore ! Un luogo, sia fisico che virtuale, dove
regna una situazione caotica, disorganizzata e caratterizzata da una totale incomprensione
tra le persone, spesso causata da un gran numero di interlocutori che parlano lingue diverse
o non si ascoltano.
La Sicurezza Informatica ai margini per molti decenni oggi è un tema “caldo” e molto
“sentito” nel campo dell’economia e dell’informatica a causa del progressivo aumento
della informatizzazione della società e dei servizi (pubblici e privati) nel contesto
scenografico degli apparati e dei “sistemi informatici”.
E non solo: anche la corrispondente diffusione e specializzazione degli attaccanti ha voce in capitolo. Una nuova fonte diattenzione, quello per la Sicurezza dei Sistemi Informatici che è aumentato, negli ultimi anni, in rapporto commisurato alla loro diffusione ed all’attività effettuata nella collettività.
Ancora una volta nel grande mondo della Security in una delle sue tante sfaccettature
stiamo affrontando un problema linguistico e non solo.
“Sicurezza Informatica” non coincide con “Sicurezza delle Informazioni (InfoSec).
La prima si rivolge agli asset informatici (impianti, reti, dispositivi, sistemi, applicazioni,
servizi) e la seconda mira a mettere in sicurezza l’asset “informazione” nelle dimensioni di
organizzazione, fisica ed ambientale, logica cioè tecnologica informatica o telematica.
Per la “Sicurezza delle Informazioni” la “Sicurezza Informatica” è una parte ed è un mezzo
ma non è la finalità. Oltretutto esiste una netta differenza tra “dato” ed “informazione”
perché solo la contestualizzazione e/o l’elaborazione trasforma una collezione di dati
grezzi in una informazione.
Regna sovrano su questa Torre il tentativo di “fare ordine”. Come spesso accade, quando si
è “in vetta”, ci si si dimentica che la maggior parte delle soluzioni non sono da “cercare”,
se non alla base, ovvero sui solidi strati che, depositandosi uno sopra l’altro, hanno
permesso ad una cima di diventare una vetta.
La Sicurezza informatica, nella sua veste attuale, rappresenta un’evoluzione scientifica e
tecnologica che ha attraversato oltre cinquant’anni di storia, un lasso di tempo nel quale
sono stati fissati i presupposti nonché le basi - teoriche e pratiche - della CyberSecurity
moderna. Il risultato ? Un’ elaborazione cognitiva profonda, complessa e stratificata che ha
cercato di rimodellare i paradigmi della protezione digitale. Ma è noto che la Global Cyber
Security Hall of Fame, fondata da Larry Letow e Rick Geritz, istituita nel 2012 per
riconoscere i contributi di individui chiave nel campo della CyberSecurity, con la sua
mission “Respect the Past – Protect the Future” non è ancora riuscita a soddisfare le
aspettative concrete e fattibili.
Ma torniamo alla nostra Torre di Babele e alle sue basi: è questa la prospettiva che
dobbiamo adottare per iniziare un nuovo processo di Comunicazione efficiente !
Il retaggio scientifico e metodologico dei precursori della CyberSecurity e dei suoi schemi
teorici sanciti oltreché delle sue architetture ibride statistiche-esperte sviluppate negli anni
’80, sono, ancora oggi, il paradigma dominante nei sistemi di Security monitoring. Per i
professionisti della CyberSecurity contemporanea, la consapevolezza di questo retaggio
intellettuale è indispensabile non solo per comprendere l’evoluzione storica del settore,
ma anche per definire le future strade della ricerca e dello sviluppo tecnologico. I principi
fondamentali definiti da questi pionieri restano in vigore e costituiscono la base teorica per
guardare le sfide emergenti dell’Era digitale, dall’intelligenza artificiale alla computazione
quantistica.
L’eredità di questi “visionari” dimostra che la CyberSecurity è, sostanzialmente, una
disciplina intellettuale che impone rigore scientifico, innovazione concettuale e visione
strategica per poter – davvero - proteggere efficacemente l’infrastruttura digitale della
società contemporanea.
Un passo indietro, in un tempo non così remoto, per una soluzione che abbiamo sempre
avuto “sotto gli occhi”: confermata nel 1998, dall’ Information Security Forum (ISF) e
dalla sua elaborazione della lista completa delle migliori pratiche per la Sicurezza delle
Informazioni che è, attualmente, ancora alle prese con una ricerca condivisa e condivisibile
delle cosiddette “Good Practice”.
Bob Thomas, Dorothy Denning, Whitfield Diffie, Martin Hellman e il trio RSA hanno
creato l’architettura concettuale della CyberSecurity contemporanea. Le loro innovazioni
sono diventate i fondamenti epistemologici di una nuova disciplina scientifica che, ancora
oggi, guida la ricerca e lo sviluppo nelle tecnologie di Sicurezza.
Bob Thomas è indiscutibilmente riconosciuto come il “padre della CyberSecurity”: era il
1971 quando creò il primo computer worm conosciuto: il Creeper Program. Stabilì, con la
sua creazione, i fondamenti concettuali per intuire le minacce informatiche e innescò la
crescita di tutta la CyberSecurity.
Ray Tomlinson, l’inventore dell’email, con il suo programma REAPER, rappresentò il
primo software di difesa della storia della CyberSecurity: iniziò ad affacciarsi la
concretezza che ogni minaccia informatica richiede una contromisura specifica. Tomlinson
introdusse un paradigma rivoluzionario: la Sicurezza Informatica non era e non doveva
essere solo prevenzione, ma anche capacità di rilevamento e di risposta: un modello
concettuale che è alla base delle moderne architetture di sicurezza multi-layer. Nel 1976 il
modello Latice presentò una metodologia per il controllo dell’accesso dei dati, ancora
oggi in vigore. Uno schema concettuale che cambiò radicalmente la percezione del flusso
delle informazioni sicure nei sistemi informatici, preludio ai formalismi matematici
rigorosi della gestione della confidenzialità e dell’integrità dei dati.
Denning e Peter G. Neumann stabilirono l’architettura concettuale dei moderni sistemi di
sicurezza adattivi. Diffie e Martin Hellman – nella metà degli anni ‘70 – ebbero
l’intuizione di rivoluzionarie idee, fondamentali per portare a risultati negli anni e decenni
successivi. Ron Rivest, Adi Shamir, e Leonard Adleman al Massachusetts Institute of
Technology fecero diversi tentativi nel corso di un anno per creare una funzione difficile
da invertire. Rivest e Shamir, come informatici, proposero molte funzioni potenziali,
mentre Adleman, come matematico, era responsabile di trovare le loro debolezze. E, forse,
possiamo dimenticare i pionieri degli antivirus commerciali della fine degli anni ‘80 ? Era
il 1987 quando venne creato il programma per rimuovere il virus “Vienna”.
E, senza continuare ad oltranza, entriamo in questa Torre e creiamo un ordinato Futuro,
prima che la stessa Torre si frantumi davanti ai nostri occhi o – direi peggio ancora – si
espanda a macchia d’olio.






Commenti