Home > Internet > Cybersecurity: arriverà a breve la comunicazione quantistica a proteggerci?

Cybersecurity: arriverà a breve la comunicazione quantistica a proteggerci?

scritto da: AIDR | segnala un abuso

Cybersecurity: arriverà a breve la comunicazione quantistica a proteggerci?

7 maggio 2021: un attacco informatico ha bloccato i sistemi della società americana Colonial Pipeline, il più grande oleodotto in USA. L’attacco ha messo in crisi l’economia e la gente è rimasta senza benzina. Il virus che ha “infettato” il sistema, un ransomware, ha impedito qualsiasi accesso ai dispositivi fino a quando lo sblocco non è avvenuto dietro pagamento di un riscatto.


di Vito Coviello, Socio AIDR e Responsabile Osservatorio Tecnologie Digitali nel settore dei Trasporti e della Logistica

7 maggio 2021:  un attacco informatico  ha bloccato i sistemi della società americana Colonial Pipeline, il più grande oleodotto  in USA.  L’attacco ha messo in crisi l’economia e la gente è rimasta senza benzina. Il virus che ha “infettato” il sistema, un  ransomware,   ha  impedito qualsiasi accesso ai dispositivi fino a quando lo sblocco non è avvenuto dietro pagamento di un riscatto.

Inizio luglio 2021: un attacco ransomware condotto nei confronti della società  Kaseya con sede negli Stati Uniti,  ha compromesso le funzionalità dei sistemi di centinaia di aziende utilizzatrici del popolare Software WSA per la gestione di reti remote, distribuito da Kaseya e  utilizzato da molti MSP (Managed Service Provider)  fornitori a loro volta  di  servizi IT ad altre centinaia di aziende (alcune anche italiane).  Dal suo account Twitter  John Hammond, ricercatore senior sulla sicurezza presso “Huntress Labs”,    ha  detto che Kaseya potrebbe aver distribuito l’aggiornamento  a circa 20 Managed Service Provider  che  a loro volta supportano oltre un migliaio di medie e piccole imprese. Anche in questo caso è stato richiesto il pagamento di un riscatto  per lo sblocco e la riattivazione dei servizi.

30 luglio 2021: un attacco hacker, sempre di tipo ransomware,  al data center della Regione Lazio  ha compromesso l’utilizzo di alcuni dei servizi  per i cittadini e, tra questi, la gestione delle prenotazioni vaccinali.
Spetterà ora al direttore dell’Agenzia per la Cybersecurity coordinare le operazioni di monitoraggio rischio informatico nel nostro Paese. “Bene la nomina di Roberto Baldoni alla guida di questo importante organismo” come ha sottolineato Mauro Nicastri presidente AIDR. Clicca qui per approfondimento.

Si potrebbe proseguire citando tantissimi altri attacchi subiti nel corso dell’anno  da vere e proprie organizzazioni criminali che stanno  implementando un redditizio Business,   basato sull’estorsione di danaro in  cambio del ripristino delle funzionalità bloccate  con l’introduzione del malware. Nella maggior parte dei casi queste organizzazioni  si fanno pagare il riscatto con criptovalute  –  soprattutto Bitcoin –  per sfuggire al tracciamento dei pagamenti.

La strategia delle organizzazioni dedite al Cybercrime

Potremmo dire che la diffusione dei virus informatici  ha una storia del tutto parallela a quella dell’evoluzione e della espansione  delle  reti e relative  infrastrutture HW e SW:  gli attacchi  sono  diventati sempre più frequenti e ancora più critici man mano che la tecnologia, l’industria, la comunicazione  e il commercio si spostavano  sempre di  più sulla rete.  Siamo tutti consapevoli  che  occorre essere sempre un passo avanti rispetto agli hacker  ma  ciò impone forti investimenti nel settore della cibersicurezza.

Gli  hacker oggi non sono più singoli criminali che portano attacchi  tra le oscure pareti di un garage o da una insospettabile casa di periferia  ma sono, purtroppo, vere e proprie organizzazioni  dotati di sofisticatissimi dispositivi e di elevati skill, dediti alla pratica della  “DoubleExtortion” o doppia estorsione.

Il cybercrime, infatti,  non si limita solo a  bloccare i sistemi aziendali per estorcere denaro ma  ne rubano anche i dati per sottoporre i malcapitati  a nuovi ricatti minacciando di diffondere informazioni riservate e importanti per il core business.

Si colpiscono pertanto  aziende pubbliche e private per trarre profitto dall’interruzione del business e dalle informazioni riservate di cui   gli hacker sono entrati  in possesso.

L’European  CyberSecurity  Competence Centre  e i Centri Nazionali di coordinamento.

La risposta dell’UE al crescente fenomeno del Cybercrime è stata l’istituzione di un Centro Europeo di Competenza sulla  Cibersicurezza  (ECCC)   che  ha l’obiettivo  di accrescere  la capacità  e la competitività di tutti gli stati  UE in materia di  cibersicurezza  tramite una forte collaborazione con una rete di centri nazionali di coordinamento (NCC) .

L’ECCC avrà sede a Bucarest  e svilupperà una agenda comune con tutti gli stati membri,  la comunità tecnologica della sicurezza informatica e  l’industria per lo sviluppo della tecnologia di cybersecurity nelle aziende, soprattutto nelle PMI.

L’ECC e gli NCC sosterranno lo sviluppo di innovative soluzioni  per la sicurezza informatica e avranno un ruolo chiave nel raggiungimento  degli obiettivi fissati dall’UE con i programmi “Europa Digitale” e “Orizzonte Europa”.

Lo scorso 8 giugno è stato pubblicato il regolamento che istituisce  l’ECCC , mentre in Italia  il 4 agosto  u.s.  è stato convertito  in legge il decreto  “cibersicurezza”  : entrambi  consentiranno di  completare la costituzione delle strutture  preposte e di avviare   gli urgenti progetti.

La comunicazione quantistica anti Hacker basata tutta sulla tecnologia italiana

Si è tenuto a Trieste il 5 agosto u.s.  il congresso dei ministri del G20  sul tema della digitalizzazione  e delle minacce alla sicurezza.  Il congresso ha ribadito che  la digitalizzazione dei processi è indispensabile per la società internazionale e per tutte le economie  dei Paesi,    ma occorre porre la massima attenzione alle minacce alla sicurezza che possono rallentare  la crescita e l’adozione delle nuove tecnologie.

È stata colta l’occasione del congresso per  presentare  anche  la prima demo  di comunicazione quantistica “anti hacker”, evento  organizzato dal Dipartimento di Fisica dell’Università di Trieste (Angelo Bassi)   e dal gruppo del CNR  di comunicazioni quantistiche (Alessandro Zavatta).

La comunicazione quantistica è una nuova tecnologia  che permette di raggiungere elevati livelli di sicurezza perché si basa  sull’utilizzo di “chiavi quantistiche” di accesso  crittografate.

Queste chiavi quantistiche  sono sequenze di numeri casuali generate a distanza attraverso lo scambio di fotoni e se un hacker  cerca di  intercettare questa chiave, lascia una traccia che sarà subito rilevabile e darà una immediata possibilità di intervento  al fine di isolare e neutralizzare la minaccia.

L’esperimento di trasmissione quantistica si è svolto collegando tre nodi (Trieste, Fiume e Lubiana)  con fibre ottiche di una rete commerciale e con la collaborazione di TIM e Sparkle.

La video chiamata è stata realizzata utilizzando un normale  canale  di comunicazione ma lo scambio della chiave di crittografia è stato  effettuato tramite un  secondo canale costituito da un sistema quantistico.

Questa cifratura consente  livelli di sicurezza elevatissimi, probabilmente irraggiungibili, in quanto le chiavi sono sequenze di numeri casuali  che vendono generate a distanza attraverso lo scambio di fotoni.

Questa tecnica è stata definita con il termine Quantum Key Distribution: la sicurezza sta nel fatto che  se un hacker dovesse tentare  di intercettare la trasmissione  della chiave, date le proprietà della meccanica quantistica finirebbe col  perturbare  il sistema quantistico di chi  tramette e di chi riceve,  facendo immediatamente scattare l’alert  e l’intervento nei riguardi del tentativo di intrusione intercettato.

La dimostrazione effettuata a Trieste porta ad essere maggiormente confidenti  riguardo alle future applicazioni  nel campo della cibersicurezza e nella difesa dagli attacchi degli hacker  che rappresentano oggi una costante minaccia  nei riguardi dell’economia e della società civile    sempre più spostate sul digitale e sulle trasmissioni in rete.


Fonte notizia: https://www.aidr.it/cybersecurity-arrivera-a-breve-la-comunicazione-quantistica-a-proteggerci/


Cybersecurity | sicurezza | Aidr |



Commenta l'articolo

 

Potrebbe anche interessarti

Acronis e il Centre for Cybersecurity del World Economic Forum: una partnership per bloccare l'aumento dei crimini informatici a livello globale


Acronis e ID Quantique mettono al sicuro i dati nel cloud affidandosi alla crittografia quantistica


Acronis Cyber Protect 15 è la risposta alla crescente domanda di soluzioni di sicurezza innovative


Share2Grow @ Cybersecurity, la cultura della sicurezza per proteggere i dati aziendali


Fortinet arricchisce di oltre 350 nuove funzioni la piattaforma Security Fabric


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

L’innovazione come leva dello sviluppo sostenibile

L’innovazione come leva dello sviluppo sostenibile
La cultura dell’innovazione, per tradursi in risultati concreti, necessita di un coinvolgimento a tutto tondo, che trasformi la struttura interna delle organizzazioni e tenga conto, come leva fondamentale, dell’approccio multi-stakeholder. Occorre incoraggiare lo spirito creativo e imprenditoriale delle persone, creare nuove skill, investire nei talenti così da favorire la generazione di nuove soluzioni. Stiamo vivendo un momento storico senza precedenti, caratterizzato dalla velocità e dall’imprevedibilità con cui avvengono i cambiamenti. D’altra parte, è anche un tempo utile in cui cogliere l’opportunità di realizzare quanto espresso negli Obiettivi di Sviluppo Sostenibile 2030 delle Nazioni Unite ovvero: “costruire una infrastruttura resiliente e promuovere l’innovazione ed  (continua)

Tutelare l’identità online, approfondimento a Digitale Italia

Tutelare l’identità online, approfondimento a Digitale Italia
“Siamo noi a costruire il nostro IO digitale, condividendo in rete diverse informazioni. Per questo è necessario acquisire una nuova consapevolezza del valore della nostra identità digitale e del ruolo che questa assume tanto nella vita privata, quanto in quella professionale, e monitorarla con attenzione” ha sottolineato Gabriele Gallassi nel corso del suo intervento. “Per far questo, oggi abbiamo a disposizione nuovi innovativi strumenti che permettono, ad esempio la de-indicizzazione di quei contenuti che non ci rispecchiano più”. Galassi (Tutela Digitale): così possiamo difenderci online e tutelare la nostra reputazioneQuale percezione hanno gli altri della nostra identità in rete, in che modo possiamo cancellare le immagini online che non ci rappresentano, è possibile tutelarsi da contenuti lesivi della nostra reputazione? A Digitale Italia nuovo approfondimento legato ai temi della digitalizzazione. Ospiti del format web (continua)

I contenuti di valore: cosa paga davvero sui social

I contenuti di valore: cosa paga davvero sui social
Per una azienda, piccola o grande che sia, non basta la presenza, o almeno non basta più la semplice presenza, sui social bisogna andare oltre, creando contenuti di valore. Non ci sono scorciatoie, l’algoritmo che regola l’ecosistema Facebook, è impietoso: i contenuti in organico (quelli postati sui social senza adv) sono destinati ad ottenere una visibilità sempre più ridotta in favore di contenuti generati da profili privati. Allora come uscire dall’empasse, come emergere dal limbo della poca visibilità e fare davvero la differenza online? di Valentina Palmieri, giornalista – social media manager e socio AidrLa chiave del successo di una buona strategia di social media marketing passa da lì, non ci sono dubbi. Per una azienda, piccola o grande che sia, non basta la presenza, o almeno non basta più la semplice presenza, sui social bisogna andare oltre, creando contenuti di valore. Non ci sono scorciatoie, l’algoritmo che regola l’eco (continua)

Tempo di vendemmia… digitale

Tempo di vendemmia… digitale
Il rito della vendemmia è millenario, e per molti aspetti le azioni umane sono le stesse di sempre, ben rappresentante dalle formelle e dai bassorilievi dei “cicli delle stagioni” delle grandi cattedrali romaniche che infallibilmente associano il mese di settembre – nell’allora vigente calendario giuliano – al segno zodiacale della Bilancia ed alla raccolta delle uve. La vendemmia 2021 sta per concludersi, e con essa un arco temporale di vita fenologica caratterizzato, per buona parte delle regioni viticole europee, da fenomeni estremi che vanno dalla grande gelata primaverile del 7/8 aprile alla siccità estiva.Il rito della vendemmia è millenario, e per molti aspetti le azioni umane sono le stesse di sempre, ben rappresentante dalle formelle e dai bassorilievi (continua)

Mobilità e Transizione ecologica: Un lungo percorso per rinnovare le infrastrutture, cambiare le abitudini e rimettere a posto le cose

Mobilità e Transizione ecologica: Un lungo percorso per rinnovare le infrastrutture, cambiare le abitudini e rimettere a posto le cose
Nell’ambito della mobilità a preoccupare maggiormente è lo stato delle aree metropolitane, mentre riguardo alle aree extraurbane permane il forte squilibrio del trasporto su strada rispetto alle altre modalità di trasporto, soprattutto riguardo alle merci. Transizione energetica,  Transizione digitale, Transizione  verso nuove forme di mobilità: è iniziato un lungo cammino e dopo aver  ignorato per molto tempo i laceranti  gridi di allarme del Pianeta, è ora urgente cercare di rimettere a posto le cose.La transizione avviene però  in modalità “dinamica”  e, quindi,  in parallelo&n (continua)