top of page

CYBERSECURITY: LA NUOVA TORRE DI BABELE (dr.ssa Bellomi Daniela)


La CyberSecurity ha, curiosamente, sottratto se stessa dalla sua collocazione naturale: una

sottoclasse nell’ambito della Sicurezza Informatica che dipende solo dalla tecnologia. Allo

stesso modo si è innalzata, enfatizzando alcune delle sue qualità – come la resilienza, la

robustezza e la reattività. Peraltro niente di più di quello che una tecnologia deve possedere

per fronteggiare attacchi mirati a comprometterne il corretto funzionamento e le

performance.


La Sicurezza Informatica complice l’adozione di una nuova linguistica - si presenta, ora

mestamente, come l’insieme dei mezzi, delle tecnologie e delle procedure tesi alla

protezione dei sistemi informatici in termini di confidenzialità, integrità e disponibilità dei

beni o degli asset informatici.


Eppure all’incontro del termine “CyberSecurity” spesso troviamo - messa tra parentesi - la

definizione “Sicurezza Informatica” !?!


Benvenuti nella Nuova Torre di Babele del Settore ! Un luogo, sia fisico che virtuale, dove

regna una situazione caotica, disorganizzata e caratterizzata da una totale incomprensione

tra le persone, spesso causata da un gran numero di interlocutori che parlano lingue diverse

o non si ascoltano.


La Sicurezza Informatica ai margini per molti decenni oggi è un tema “caldo” e molto

“sentito” nel campo dell’economia e dell’informatica a causa del progressivo aumento

della informatizzazione della società e dei servizi (pubblici e privati) nel contesto

scenografico degli apparati e dei “sistemi informatici”.


E non solo: anche la corrispondente diffusione e specializzazione degli attaccanti ha voce in capitolo. Una nuova fonte diattenzione, quello per la Sicurezza dei Sistemi Informatici che è aumentato, negli ultimi anni, in rapporto commisurato alla loro diffusione ed all’attività effettuata nella collettività.


Ancora una volta nel grande mondo della Security in una delle sue tante sfaccettature

stiamo affrontando un problema linguistico e non solo.


“Sicurezza Informatica” non coincide con “Sicurezza delle Informazioni (InfoSec).


La prima si rivolge agli asset informatici (impianti, reti, dispositivi, sistemi, applicazioni,

servizi) e la seconda mira a mettere in sicurezza l’asset “informazione” nelle dimensioni di

organizzazione, fisica ed ambientale, logica cioè tecnologica informatica o telematica.


Per la “Sicurezza delle Informazioni” la “Sicurezza Informatica” è una parte ed è un mezzo

ma non è la finalità. Oltretutto esiste una netta differenza tra “dato” ed “informazione”

perché solo la contestualizzazione e/o l’elaborazione trasforma una collezione di dati

grezzi in una informazione.


Regna sovrano su questa Torre il tentativo di “fare ordine”. Come spesso accade, quando si

è “in vetta”, ci si si dimentica che la maggior parte delle soluzioni non sono da “cercare”,

se non alla base, ovvero sui solidi strati che, depositandosi uno sopra l’altro, hanno

permesso ad una cima di diventare una vetta.


La Sicurezza informatica, nella sua veste attuale, rappresenta un’evoluzione scientifica e

tecnologica che ha attraversato oltre cinquant’anni di storia, un lasso di tempo nel quale

sono stati fissati i presupposti nonché le basi - teoriche e pratiche - della CyberSecurity

moderna. Il risultato ? Un’ elaborazione cognitiva profonda, complessa e stratificata che ha

cercato di rimodellare i paradigmi della protezione digitale. Ma è noto che la Global Cyber

Security Hall of Fame, fondata da Larry Letow e Rick Geritz, istituita nel 2012 per

riconoscere i contributi di individui chiave nel campo della CyberSecurity, con la sua

mission “Respect the Past – Protect the Future” non è ancora riuscita a soddisfare le

aspettative concrete e fattibili.


Ma torniamo alla nostra Torre di Babele e alle sue basi: è questa la prospettiva che

dobbiamo adottare per iniziare un nuovo processo di Comunicazione efficiente !

Il retaggio scientifico e metodologico dei precursori della CyberSecurity e dei suoi schemi

teorici sanciti oltreché delle sue architetture ibride statistiche-esperte sviluppate negli anni

’80, sono, ancora oggi, il paradigma dominante nei sistemi di Security monitoring. Per i

professionisti della CyberSecurity contemporanea, la consapevolezza di questo retaggio

intellettuale è indispensabile non solo per comprendere l’evoluzione storica del settore,

ma anche per definire le future strade della ricerca e dello sviluppo tecnologico. I principi

fondamentali definiti da questi pionieri restano in vigore e costituiscono la base teorica per

guardare le sfide emergenti dell’Era digitale, dall’intelligenza artificiale alla computazione

quantistica.


L’eredità di questi “visionari” dimostra che la CyberSecurity è, sostanzialmente, una

disciplina intellettuale che impone rigore scientifico, innovazione concettuale e visione

strategica per poter – davvero - proteggere efficacemente l’infrastruttura digitale della

società contemporanea.

Un passo indietro, in un tempo non così remoto, per una soluzione che abbiamo sempre

avuto “sotto gli occhi”: confermata nel 1998, dall’ Information Security Forum (ISF) e

dalla sua elaborazione della lista completa delle migliori pratiche per la Sicurezza delle

Informazioni che è, attualmente, ancora alle prese con una ricerca condivisa e condivisibile

delle cosiddette “Good Practice”.


Bob Thomas, Dorothy Denning, Whitfield Diffie, Martin Hellman e il trio RSA hanno

creato l’architettura concettuale della CyberSecurity contemporanea. Le loro innovazioni

sono diventate i fondamenti epistemologici di una nuova disciplina scientifica che, ancora

oggi, guida la ricerca e lo sviluppo nelle tecnologie di Sicurezza.


Bob Thomas è indiscutibilmente riconosciuto come il “padre della CyberSecurity”: era il

1971 quando creò il primo computer worm conosciuto: il Creeper Program. Stabilì, con la

sua creazione, i fondamenti concettuali per intuire le minacce informatiche e innescò la

crescita di tutta la CyberSecurity.


Ray Tomlinson, l’inventore dell’email, con il suo programma REAPER, rappresentò il

primo software di difesa della storia della CyberSecurity: iniziò ad affacciarsi la

concretezza che ogni minaccia informatica richiede una contromisura specifica. Tomlinson

introdusse un paradigma rivoluzionario: la Sicurezza Informatica non era e non doveva

essere solo prevenzione, ma anche capacità di rilevamento e di risposta: un modello

concettuale che è alla base delle moderne architetture di sicurezza multi-layer. Nel 1976 il

modello Latice presentò una metodologia per il controllo dell’accesso dei dati, ancora

oggi in vigore. Uno schema concettuale che cambiò radicalmente la percezione del flusso

delle informazioni sicure nei sistemi informatici, preludio ai formalismi matematici

rigorosi della gestione della confidenzialità e dell’integrità dei dati.


Denning e Peter G. Neumann stabilirono l’architettura concettuale dei moderni sistemi di

sicurezza adattivi. Diffie e Martin Hellman – nella metà degli anni ‘70 – ebbero

l’intuizione di rivoluzionarie idee, fondamentali per portare a risultati negli anni e decenni

successivi. Ron Rivest, Adi Shamir, e Leonard Adleman al Massachusetts Institute of

Technology fecero diversi tentativi nel corso di un anno per creare una funzione difficile

da invertire. Rivest e Shamir, come informatici, proposero molte funzioni potenziali,

mentre Adleman, come matematico, era responsabile di trovare le loro debolezze. E, forse,

possiamo dimenticare i pionieri degli antivirus commerciali della fine degli anni ‘80 ? Era

il 1987 quando venne creato il programma per rimuovere il virus “Vienna”.


E, senza continuare ad oltranza, entriamo in questa Torre e creiamo un ordinato Futuro,

prima che la stessa Torre si frantumi davanti ai nostri occhi o – direi peggio ancora – si

espanda a macchia d’olio.

Dott.ssa Daniela Bellomi, quale Specialista della Sicurezza. Una

formazione ibrida – Umanistica e Tecnologica – ha delineato una Self employed Strategist and Consultant,
sia nella figura dell’ Educator che in quella del Researcher: esperienza trasversale finalizzata agli obiettivi, alla misurazione dei parametri funzionali al progresso, alla valorizzazione delle competenze:
semplificazione dei problemi, gestione diplomatica dei conflitti, negoziazione e pianificazione strategica migliorano, differenziano e portano al raggiungimento di risultati concreti. Una carriera professionale, con ampie interazioni dinamiche ed interattive vissuta e rivolta sia alle Divisioni di Sicurezza private che a quelle delle Forze Militari e delle Forze di Polizia.
Delinea – con valori etici e morali – strategia e successo.


Commenti


SQUAD

codice NATO

NATO

NCAGE AN161

SECURITY MILITARY POLICE DIVISION

codice ONU

  ONU

UNGM398296

codice DUNS

DUNS

D&B 435704113

bottom of page