Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

i consigli

Cybersecurity, come sfruttare l’unione uomo-macchina

Sistemi complessi danno maggiore libertà all’essere umano ma aumentano l’esposizione ai rischi. Per garantire la sicurezza, l’unione uomo-macchina attraverso un sistema automatizzato potrebbe essere la migliore soluzione per la prevenzione e la difesa da minacce cibernetiche

15 Gen 2018

Marco Ramilli

fondatore e CTO di Yoroi


La tecnologia è il risultato di uno stadio di sviluppo della società, essa rilassa l’essere umano da compiti ripetitivi, pericolosi e, generalmente parlando, dal basso contenuto intellettuale (sia esso artistico o ingegneristico). Tanto più avanza il settore tecnologico, al fine di rispondere a domande e/o compiere azioni sempre più complesse, tanto maggiore risulta la complessità della tecnologia adottata. Sistemi complessi necessitano di logiche complesse che spesso sono realizzate da componenti distinti opportunamente orchestrati assieme. Nasce la necessità di comunicare. La comunicazione tra sistemi intelligenti e/o parzialmente intelligenti avviene, in questo momento storico, attraverso il network. network complessi utilizzati come mezzo di trasporto di informazioni utili a sistemi eterogenei orchestrati al fine di compiere una o più azioni. Il maggiore aumento della complessità implica una maggiore apparente libertà dell’essere umano a dedicarsi ad attività di maggiore interesse e di maggiore impegno intellettuale (sia esso artistico che ingegneristico) ma all’aumento della complessità di ogni sistema aumenta notevolmente il rischio legato alla sicurezza del sistema stesso.

Sistemi complessi hanno una maggiore probabilità di avere problematiche inerenti alla sicurezza e problemi legati alla sicurezza implicano rischi elevati sul corretto funzionamento del sistema stesso. Se il sistema svolge per la società un compito di elevata importanza allora la complessità del sistema è direttamente proporzionale alla possibilità che esso sia vulnerabile. Di conseguenza lo sfruttamento della vulnerabilità a fini criminali può causare un problema alla società.

Risulta evidente quanto la sicurezza dei sistemi tecnologici sia fondamentale per la società. Assumendo l’avanzamento tecnologico come processo inarrestabile si deduce quanto la sicurezza sia un processo a sua volta inarrestabile e necessario all’avanzamento tecnologico stesso. La tecnologia è fortemente orientata all’Informatica ed i sistemi interconnessi sfruttano, saggiamente, networks già presenti come Internet. Spesso tali sistemi necessitano di supervisione umana e vengono avviati, controllati, programmati, realizzati e configurati da essere umani. L’unione tra “tecnologia complessa”, “essere umano” ed “Internet” dà luogo ad un sistema altamente complesso e di difficile enumerazione totale che, per semplicità, chiamerò sistema “digitale”.

Questa è la nuova realtà che dobbiamo difendere.

 

Protezione vs difesa

Proteggere un sistema significa “avere cura” del sistema stesso. Per esempio se consideriamo una bella bicicletta da corsa, proteggerla significa ricordarsi di chiuderla con un lucchetto prima di lasciarla parcheggiata in città, oppure ricordarsi di coprirla se le previsioni meteo confermano pioggia o ancora ricordarsi di effettuare la giusta manutenzione per evitare usura elevata. In questo esempio le minacce dalle quali proteggersi sono evidentemente: ladri di biciclette, intemperie e usura del tempo. Il protettore, in questo specifico esempio, conoscendo a priori (a seguito di una enumerazione) tutte le minacce può adottare tutte le protezioni specifiche per assicurare lo stato della propria bicicletta.

Sfortunatamente nel sistema digitale (sistema formato da tecnologie interconnesse e da esseri umani) l’enumerazione delle minacce non è così semplice. Anzi, ad oggi, non è proprio plausibile avere la certezza di conoscere a priori tutte le minacce, se così non fosse non esisterebbe la minaccia “cyber” (minaccia cibernetica) e tutti i sistemi sarebbero considerati al sicuro.

Non potendo usufruire di protezione come possiamo “mettere al sicuro” i nostri sistemi digitali? La mia risposta personale è cambiando il paradigma da protezione a difesa. Difendere un sistema significa assumere che l’attacco vada a buon fine. Per esempio significa assumere che il “ladro di biciclette” riesca a rubare la bicicletta nonostante il lucchetto oppure che le previsioni meteo non siano affidabili e che la bicicletta resti “non coperta” sotto una tempesta di neve. Partendo da questa assunzione il difensore può realizzare una serie di piani e/o azioni al fine di riprendere il controllo del sistema attaccato. Per esempio, continuando con la metafora della “bella bicicletta da corsa”, il proprietario potrebbe dotarsi di modulo GPS per tracciare lo spostamento di quest’ultima e potrebbe mantenere “oliate” le parti non verniciate al fine di evitare il fiorire della ruggine.

Tale forma mentis non è ancora largamente diffusa nell’ambiente digitale ove si preferisce il concetto di protezione come per esempio (ma non limitato a): firewall, antivirus, proxy filtering, intrusion prevention systems, ssl inspectors, tapping, sandbox, etc. Tale concetto è infatti più semplice da realizzare e, sotto alcuni aspetti, mette al riparo il decisore da eventuali critiche ma non pone al riparo la vittima.

 

L’umanità nella difesa

Difendere sistemi automatizzati e sistemi digitali privi di perimetro ed allo stesso modo minacciati da attaccanti pervasivi con armi sofisticatissime (come per esempio malware) capaci di rompere il tempo (attacchi contemporanei e programmati) ed ignorare lo spazio (stesso attacco da più parti del mondo) rende l’esperienza della difesa molto difficile. Vi è la necessità di utilizzo di un sistema capace di “aumentare” le capacità dell’analista umano: il difensore nel mondo digitale. I sistemi digitali, specialmente quelli “intelligentemente digitali” (anche noti come “artificialmente intelligenti”), hanno una capacità di attuazione molto più elevata rispetto a quella di esseri umani, essi sono capaci di attuare (offrendo risposte) molto velocemente ed in modalità puntuale. Molto più veloce, puntuale e preciso di quello che un abile analista possa mai ambire. D’altra parte l’analista possiede la “vera intelligenza”, quello spirito che esalta deduzioni logiche e percezioni non razionali capaci di creare la vera differenza in sistemi semplicemente veloci e semplicemente razionali. Risulta evidente che la collaborazione tra uomo e macchina sia la strada migliore al fine di garantire il più alto livello di difesa. D’altronde questa affermazione non comunica nulla di nuovo, già il 1996 Deep Blue (IBM) riuscì a vincere l’allora campione di scacchi Garry Kasparov in una partita a tempo, ma poi perse tutte le successive partite di scacchi senza il vincolo temporale. La ricerca continuò negli anni avvenire dimostrando come l’unione tra uomo (giocatore di scacchi) e macchina (software di calcolo delle probabilità su “scacchi”) potesse essere sorprendentemente potente dimostrando che l’unico limite a questo binomio fosse l’interfacciamento tra le due entità (uomo-macchina). Un’interfaccia fruibile ed intuitiva permette all’essere umano di controllare al meglio la potenza computazionale (o “smartness”) della macchina mentre un mezzo di comunicazione più complesso e meno intuitivo rallenta il sistema uomo-macchina fino a perdere ogni vantaggio competitivo. La collaborazione è la giusta strada sia per la difesa sia per il progresso tecnologico. E’ necessario ricordarsi che le macchine offrono risposte veloci e certamente ottimali, ma che solo l’uomo ha la singolare capacità di porre le giuste domande a cui trovare le giuste risposte.

 

La collaborazione uomo – macchina

Risulta evidente credere che l’unione tra uomo e macchina possa esprimere l’attuale migliore soluzione per la prevenzione e la difesa in campo delle minacce cibernetiche (“cyber space”). Come ottenere tale risultato? Creando un sistema automatizzato (massime espressione di “macchina”) che abbia come concetto di base quello di aiutare l’analista. In questo caso non si intende un semplice esercizio di “ergonomia del software” ma piuttosto un “profondo lavoro” di comprensione delle necessità e di espressione “dell’essere analista”, al fine di aiutarlo nella raccolta dati, nella individuazione della minaccia, nella identificazione della minaccia, nella stesura della mitigazione e nella comunicazione finale. Ogni step di analisi necessita di strumenti, metodi e processi, pensati studiati e sviluppati per essere realizzati al fine di eliminare il mero contenuto ripetitivo lasciando spazio ad inventiva e curiosità. Certamente il processo per creare un sistema di questa natura non è immediato e necessità di numerose iterazioni con l’utilizzatore finale, e proprio per questo motivo è importante creare un cerchio infinito tra analista e sviluppatore. Un analista ha la capacità di comprendere ciò di cui ha bisogno. Uno sviluppatore ha la capacità di realizzare quello di cui l’analista necessità. Proprio come il meccanico ed il pilota hanno un confronto continuo e quasi immediato, l’analista e lo sviluppatore devono avere un confronto diretto, veloce e privo di intermediazioni. Questa spirale, guidata dalla visione globale e non lasciata al mero processo di “ask and build” (processo tecnologico con il quale si crea software non strutturato) può creare, nel tempo, il miglior sistema di collaborazione tra l’uomo e “macchina”, come un vestito di “sartoria” cucito su misura per gli analisti. Ogni componente è fondamentale; l’analista è in prima fila, combatte sul “campo di battaglia digitale”, deve essere veloce ad identificare una minaccia, deve avere la possibilità di controllare l’esecuzione della minaccia stessa e deve avere gli strumenti per contrastarla. Lo sviluppatore combatte la sua battaglia nelle “retrovie”, nella “stanza affianco”, in modo silenzioso ma con grande impeto si destreggia nel mondo dell’ingegneria. Lo sviluppatore deve aiutare l’analista rendendolo più veloce e più efficace, studiando soluzioni integrate per “amplificare” l’operato dell’analista stesso. Mentre nel noto fumetto della Marvel intitolato “Ironman” il milionario “Toni Stark” rivestiva sia il ruolo di “analista” (combattente della giustizia) sia di “sviluppatore” (unico ingegnere della nota “armatura”) creando inesorabilmente una spirale infinita tra “analisi” e “sviluppo”, capace di amplificare la figura di “analista” al punto di renderlo invincibile (dal titolo: l’invincibile “Iron man”). Nella realtà è complesso trovare due figure capaci di collidere in un’unica persona, per questo motivo è importante mantenere vicine le due figure professionali agevolando la comunicazione e stimolando la fantasia.

Articoli correlati