Peiter Zatko, hacker conoscito come “Mudge”, ha messo a punto un sistema per valutare la sicurezza intrinseca in un software. Potrebbe rendere possibile quello che un paio d’anni fa era stato proposto da Dan Geer: che le software house siano responsabili della sicurezza del loro software, sicché o lo mantengano sicuro, o se non riescono pagano una penale, o se non sono in grado di tenerlo sicuro lo mettano in open source perché la comunità lo sviluppi in modo più sicuro (Intercept).
La cybersicurezza non è più quella di una volta. Non si tratta di fare firewall che tengano fuori i cattivi dal sistema informatico. Intrusi sono ovunque e il problema casomai è individuarli presto. Del resto, la connessione di sistemi informatici via internet, la moltiplicazione degli oggetti connessi con diversi livelli di sicurezza intrinseca, la crescita dei costi e la crisi economica, la conflittualità internazionale e il potere dei network criminali sono tutti motivi che aumentano la cyberinsicurezza.
Nell’articolo dell’Intercept si fa notare che addirittura la Microsoft ha dovuto riaffermare il suo impegno di fronte alle osservazioni di Mudge. Non si conoscono luoghi sicurissimi, ma si possono creare luoghi nei quali l’impegno è massimo e il contrasto agli intrusi è attentissimo.
L’Italia ha introdotto quest’anno il Framework per la cybersicurezza. Coinvolge grandi e piccole imprese, pubblica amministrazione e ogni utente per adottare una serie di pratiche fondamentali per difendere il sistema informatico. Queste linee guida sono meno dibattute di quanto serva. E soprattutto manca un sistema con il quale si chiamino i gestori dei sistemi o i generatori di software alle loro responsabilità. I cittadini sono al momento tenuti troppo all’oscuro e dunque in balia della buona volontà delle aziende e organizzazioni delle quali si servono. Questo diventa ogni giorno meno giusto e meno intelligente.
Letture:
James Kaplan, Tucker Bailey, Derek O’Halloran, Alan Marcus, Chris Rezek, Beyond Cybersecurity, Wiley 2015
Biagio Simonetta, Enne, La nuova criminalità invisibile, Rizzoli 2014
Vedi l’ormai storico resoconto dell’intrusione alla Sony realizzato da Fortune:
Sony Hack 1
Sony Hack 2
Sony Hack 3
Vedi anche:
AUTOMOTIVE CYBERSECURITY BEST PRACTICES
11 Police Robots Patrolling Around the World
Commenta