Connect with us

Editoriali

Cloud Nazionale: oltre ai datacenter, c’è il software

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Il numero crescente di incidenti informatici che hanno coinvolto aziende private di carattere strategico e istituzioni pubbliche, soprattutto del settore sanitario, hanno riacceso la discussione di media e politica sulla necessità di un cloud nazionale al fine di proteggere adeguatamente i dati personali dei cittadini e delle istituzioni stesse.

Sembra tuttavia che l’argomento principale sia limitato all’infrastruttura fisica, ossia datacenter, server e reti di connessione, mentre poco o nulla si è detto riguardo ciò che su tali infrastrutture deve girare, ossia il software.

In effetti qualche parola si è spesa, parlando in particolare di crittografia e di chiavi di criptazione, ma l’argomento è stato trattato in modo alquanto naïf.

Quando si parla di cloud, occorre considerare che tutti i sistemi che lo costituiscono oltre a interagire tra loro interagiscono con sistemi esterni, sia direttamente ad esempio tramite servizi erogati da terzi (mappe, risorse grafiche, risoluzione di domini) sia indirettamente (ad esempio tramite servizi che sincronizzano l’orologio-calendario interno alla macchina).

Tutte queste interazioni costituiscono la superficie d’attacco che va considerata quando si fa la valutazione del livello di rischio del sistema cloud.

E’ evidente che già a questo livello di discussione il concetto di “cloud sovrano” sia da ridimensionare.

Dal punto di vista funzionale, il cloud è un sistema dinamico che permette di adeguare l’offerta di infrastruttura sulla domanda di servizio in un dato istante e in un dato luogo. Per questo nella stragrande maggioranza dei casi le macchine su cui girano i servizi sono macchine “virtuali” che possono essere spostate e moltiplicate a seconda della necessità, anche senza preavviso: la domanda di un dato servizio sono maggiori durante un click-day (eventualità che comunque ci auguriamo di vedere il meno possibile in futuro) che, per esempio, durante ferragosto. Le istanze di una CDN vengono spostate nei datacenter più geograficamente vicini agli utenti che le richiedono; per questo, sommato al fatto che l’utente di una pubblica amministrazione non è necessariamente ubicato sul suolo nazionale, potrebbe essere controproducente avere tutte le istanze raggruppate sul territorio nazionale o, peggio, in un unico datacenter. Turisti e connazionali ubicati all’estero avranno probabilmente frequente necessità di accedere a tale cloud.

Dunque riunire esclusivamente su infrastrutture nazionali tutti i servizi non solo è utopico, ma potrebbe essere anche poco efficiente, se non altro per questioni legale alla geografia.

Dal punto di vista della sicurezza, intesa come robustezza agli attacchi, una sola infrastruttura nazionale potrebbe essere un grandissimo punto debole: il concetto di ridondanza va applicato a tutte le risorse coinvolte in modo da non creare il “Single point of failure” che è di solito il più ghiotto tra i bocconi di un ipotetico avversario.

Come detto, l’argomento relativo alle risorse non hardware è stato limitato al discorso relativo alla crittografia. Questo è secondo me senza senso e fuorviante.

La crittografia moderna funziona perché si è abbandonato il concetto di nascondere l’algoritmo di cifratura; in realtà da secoli si è capito che una buona crittografia funziona se e solo se sono le chiavi ad essere segrete, mentre, viceversa, il consenso nel considerare l’algoritmo come robusto è un requisito fondamentale. Non ha quindi senso parlare di “Crittografia nazionale”, se non nel senso di inquadrare il tutto in un concetto che coinvolge non tanto gli algoritmi quanto piuttosto le procedure dietro la gestione di accessi alle risorse confidenziali. Gestire correttamente sottochiavi, accessi, credenziali e soprattutto la revoca delle stesse, è un punto critico di tutta la discussione.

Resta un punto dolente e assolutamente prioritario in tutta questa discussione.

Il software

Oggi il software di server e client è costituito a volte da centinaia di micro-componenti la cui natura e provenienza è la più disparata. Un meme assai famoso nel settore dell’infosec mostra una costruzione fatta di numerosi blocchi che poggiano su un singolo mattone “mantenuto gratuitamente da un ignoto sviluppatore in Illinois”. Esso descrive benissimo la situazione di software e sistemi in tutto il mondo.

L’incidente con il componente Log4j lo dimostra pienamente. Ci vorranno probabilmente anni prima che tutti i componenti critici che ne fanno uso siano aggiornati, e di qui ad allora si moltiplicheranno i casi di violazione attraverso questa vulnerabilità.

E’ dunque prioritario, prima ancora che discutere di infrastrutture, che la pubblica amministrazione si doti di un framework di lavoro costituito da procedure, prassi, linee guida, e infine anche moduli software che garantiscano una corretta gestione dei sistemi e delle infrastrutture su tutti i livelli; ed è prioritario anche che siano ridotte sensibilmente le migliaia di componenti utilizzate nelle varie amministrazioni con un set di moduli software comuni che siano analizzati, censiti, monitorati e soprattutto mantenuti, fin dalla loro introduzione nel framework, al fine di gestire correttamente il loro uso e il loro ciclo di vita, identificando e correggendo le eventuali vulnerabilità prima che esse vengano sfruttate per violare i sistemi del cloud nazionale.

Questi punti sono, secondo il mio parere e la mia esperienza acquista negli anni sul campo, molto più critici. Abbiamo una PA che risulta spesso anni luce indietro rispetto ai privati, sia dal punto di vista tecnologico che ancor più dal punto di vista della gestione. E’ molto più grave avere servizi gestiti con orario da sportellista o con procedure mutuate dal mondo analogico che avere i server ubicati in un’area geografica rispetto ad un’altra.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Editoriali

Musk ed il Wef vogliono fermare l’intelligenza artificiale. Perchè? E’ giusto?

Condividi questo contenuto

Tempo di lettura: 2 minuti. Una lettera aperta per fermare il progresso dell’umanità oppure per preservarlo? E gli affari di chi l’ha sottoscritta?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Elon Musk chiede di fermare lo sviluppo dell’intelligenza artificiale. Lo fa attraverso una lettera firmata con ricercatori universitari di tutto rispetto ed il patron di Apple, Wozniak. A sottoscrivere la missiva indirizzata al mondo dei lavoratori di AI c’è anche Harari, saggista e grande ispiratore delle teorie del World Economic Forum.

I problemi vengono rappresentati dal cambiamento radicale della società rappresentato soprattutto dalla trasformazione dei posti di lavoro che secondo molti si trasformeranno, ma le previsioni più realistiche parlano di minor tasso occupazionale che genera maggiore disoccupazione, aumento dei costi sociali e disgregazione delle democrazie.

L’intelligenza artificiale è davvero il male dell’umanità?

Si lo è, se messa a disposizione di tutti perché può instillare un sentimento anarchico in una società capitalista dove le regole sono scritte seppur ad appannaggio di pochi. Con l’intelligenza artificiale ognuno può diventare brevettatore, criminale o addirittura figura di importanza sociale tanto da rappresentare una minaccia per l’ordine sociale sempre più in bilico.

Che la lettera sia partita da Musk però è singolare. Tra i fondatori di Open Ai, dapprima ha provato a comprarla, poi è uscito dal board lasciando ad Altman le redini. Il World Economic Forum ne fa un discorso morale seppur abbia sempre avallato l’ai come aiuto per erogare strumenti di assistenza sociale uniti alla sorveglianza delle masse. Apple? Non pervenuta sul campo dell’AI mentre la rivale Microsoft ha subito smentito il teorema dell’intelligenza artificiale per tutti acquistando per 10 miliardi la tecnologia per inserirla in Office 365, nel suo motore di ricerca bing e nel prossimo windows12 in uscita nel 2024.

Questi interrogativi interessano il mondo delle big tech americane che di conseguenza incidono sullo sviluppo tecnologico del Vecchio Continente facendo intendere la democrazia come sistema sociale di controllo in realtà da parte di singoli e non di stati autonomi. Una letter che, viste le coincidenze di mercato, sembra un modo per bilanciare verso l’alto chi è rimasto indietro e rischia di scomparire perché non al passo con i tempi.

C’è poi l’altra parte del mondo, la Cina, che ha già sperimentato l’intelligenza artificiale in campo militare ed ha ottenuto riscontri più che positivi schierandola contro uomini in volo, nel settore aeronautico, abbattendo in pochi minuti gli esseri umani. Paesi come la Cina, avanti nei sistemi di telecontrollo e sorveglianza, ambiti dallo stesso WEF, hanno una loro AI e non conosciamo del tutto l’impiego che ne viene fatto in pieno, ma ci sono più prove e teorie argomentate che ne intravedono una funzione di supporto e di tutela al programma di consolidamento ed espansione della Nazione.

Per questo motivo, la richiesta di Musk non bada all’interesse dell’umanità bensì a quello del mercato e rappresenta anche un interrogativo sugli interessi di un centro di potere che vuole rallentare il mercato, contravvenire alle regole, continuando in segreto programmi di ricerca per poi affermare la propria tecnologia in campo democratico con il fine di perfezionare il processo di tecnocrazia da anni consolidato ed in crisi con lo scoppio della guerra.

Prosegui la lettura

Editoriali

Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?

Condividi questo contenuto

Tempo di lettura: 2 minuti. Trasformato come agenzia di stampa mentre il sito dei Carabinieri è andato giù 3 volte in pochi giorni. Eppure gli articoli di presentazione della struttura descrivevano la soluzione a tutti i mali

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Frattasi è stato nominato direttore dell’agenzia per la cybersicurezza del paese e sono scoppiate delle perplessità che hanno scatenato le polemiche di tantissimi esperti informatici. Quello che però non torna è il fatto che ci troviamo dinanzi ad un cambio di narrazione dall’esterno dell’agenzia più quotata a livello informatico del paese. Nonostante gli attacchi subiti dalla redazione di Matrice Digitale e da altri colleghi per aver trattato la questione degli attacchi di DDOS al sito dei Carabinieri da parte dei gruppo filorusso Noname, i detrattori sono stati smentiti con ulteriori due attacchi, il primo che ha portato alle dimissioni di Baldoni ed il secondo che ha accolto nel fine settimana il nuovo direttore. Gli stessi giornali che minimizzavano “mostrificando” chi dava notizie sugli attacchi da Mosca hanno posto la questione russa come uno degli sforzi da affrontare immediatamente nel nuovo corso dirigenziale dell’ACN.

CSIRT è un reparto tecnico o una testata giornalistica?

Indipendentemente dall’importanza dei russi, quello che conta invece è il ruolo del CSIRT che è stato impostato in questi mesi per fornire comunicazioni al pubblico simili a quelle che testate specializzate come Matrice Digitale hanno essenzialmente nella loro linea editoriale: pubblicare ricerche di aziende cyber e dare comunicazioni al pubblico di nuovi malware e di nuove vulnerabilità sfruttate dai criminali informatici e dagli attori statali. Al terzo attacco compiuto al sito dei Carabinieri, che si ricordano essere una struttura militare prima ancora che civile nel quotidiano, qualche dubbio sull’operato del CSIRT adesso c’è indipendentemente dalla presenza del “capo” vecchio o di quello nuovo.

Qualcuno sui social ha ironizzato che dovrebbero fare regolare denuncia alla Polizia Postale per indagare e tale dichiarazione seppur suoni di sfottò non sembra essere tanto distante dalla realtà.

Intanto, giusto per ricordarlo, quando qualcuno si è permesso di segnalare un buco al CSIRT, è stato anche minacciato.

Sinistra offre posti di lavoro, destra investimenti

Con Baldoni si parlava di posti di lavoro che dovevano essere affidati nei prossimi anni e lo si faceva con una narrazione accondiscendente nei confronti di chi doveva elargire nel prossimo periodo ben 500 occupazioni tra esperti informatici, legali, comunicatori e anche giornalisti. Con l’arrivo di Frattasi si parla dei fondi “sporchi” della politica, dello spoil system e degli 800 milioni che saranno spesi per mettere in sicurezza dal punto di vista cibernetico il nostro paese. Un giochino comunicativo che fa sorridere e che fa intendere come il silenzio nei confronti della gestione Baldoni avesse riposto tantissime speranze in molti ambiziosi di entrare nell’Agenzia Nazionale di Cybersicurezza entro il 2027. Se la sinistra promette posti di lavoro con una forma clientelare, la destra invece promette investimenti ad i propri grandi elettori, ma il discorso non cambia ed il ruolo di Frattasi sarà quello di mettere in ordine ed in sicurezza un paese sgangherato tanto da copiare un piano strategico nazionale Dagli Stati Uniti d’America, facendoselo scrivere addirittura da ogni multinazionale statunitense, appoggiando il suo dominio sulla rete extraeuropea degli Stati Uniti d’America per far girare alcuni servizi informatici di cui ad oggi non abbiamo evidenza, ma sappiamo che ci sono.

Prosegui la lettura

Editoriali

Fedez è l’opposto della Cultura Digitale che serve al paese

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Prima monopolizza la scena mettendo in disparte la moglie a Sanremo

Poi si attira le critiche del pubblico

Come qualsiasi persona che si sente minacciata dai criminali della rete resta in silenzio e promette di uscire dai social

Adesso ritorna e chiede scusa a tutti addebitando i suoi comportamenti agli psicofarmaci, ripristinando il suo business fatto prevalentemente di comunicazione sui social

Il problema non è lui, ma voi che che gli date corda, che non istruite i vostri figli sui pericoli di alcuni messaggi sbagliati proposti alle nuove generazioni per paura di non essere troppo avanti con gli anni.

Ed io dovrei invidiare una persona così? E voi dovreste limitarvi sulla base di persone così?

Fatelo pure, poi però siate coerenti senza pretendere dai vostri figli che studino e coltivino passioni oltre a quelle di apprendere mestieri come quello dell’influecer.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 ora fa

Mélofée: un nuovo malware Linux collegato ai gruppi APT cinesi

Tempo di lettura: 2 minuti. Un gruppo di hacker sponsorizzato dallo stato cinese è stato collegato a un nuovo malware...

Notizie6 ore fa

La guerra in Ucraina e la nuova geografia della guerra cibernetica

Tempo di lettura: < 1 minuto. L'autunno 2022 ha segnato una svolta nella cyberwar legata al conflitto ucraino, estendendosi in...

DeFi1 settimana fa

Hacker travestito da Zelensky intervista Lagarde sull’euro digitale?

Tempo di lettura: < 1 minuto. Verità o deep fake? Non è dato saperlo se si riflette

Notizie1 settimana fa

Armis pubblica rapporto sulla guerra cibernetica e le difese del Regno Unito

Tempo di lettura: 2 minuti. Condividi questo contenutoIntroduzione: Armis, una delle principali aziende nel campo della visibilità e sicurezza degli...

Notizie1 settimana fa

KillNet mira alle applicazioni sanitarie ospitate su Microsoft Azure

Tempo di lettura: < 1 minuto. Condividi questo contenutoUn gruppo hacktivist affiliato alla Russia noto come KillNet è stato osservato...

Notizie1 settimana fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie1 settimana fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Notizie2 settimane fa

NoName057 mette in palio 1 milione di rubli per chi partecipa ai DDoS

Tempo di lettura: < 1 minuto. Condividi questo contenuto Il gruppo di attivisti NoName057, conosciuto in Italia per essere stato...

Notizie2 settimane fa

Microsoft: Usa e Polonia i paesi più spiati dai russi

Tempo di lettura: < 1 minuto. Condividi questo contenutoSecondo un nuovo rapporto di intelligence di Microsoft, la Russia ha intensificato...

Notizie2 settimane fa

Microsoft: come sarà il secondo anno di guerra cibernetica

Tempo di lettura: 3 minuti. "La collaborazione tra settore pubblico e privato è essenziale per la difesa cibernetica e per...

Truffe recenti

Truffe online1 giorno fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Truffe online2 giorni fa

Sim swap a Napoli, condannate Intesa Sanpaolo e Telecom Italia

Tempo di lettura: < 1 minuto. Le due aziende dovranno risarcire il 50% dei 29.000 euro rubati

Notizie3 giorni fa

Esperto di tecnologia smaschera la truffa del “numero sbagliato”

Tempo di lettura: 2 minuti. Un esperto di sicurezza informatica indaga a fondo una truffa sofisticata e rivela come funziona

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi4 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online5 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Tendenza