#PredicheModeratamenteUtili – Cybersecurity questa sconosciuta (prima parte)

#PredicheModeratamenteUtili – Cybersecurity questa sconosciuta (prima parte)

Nella puntata odierna è ospite l’ing. Marco d’Ucria, esperto progettista di reti di telecomunicazioni e di cybersecurity, con una consolidata esperienza lavorativa in Italia e all’astore, con le più importanti aziende di telecomunicazioni.

Tratteremo principalmente il tema della cybersicurezza, offrendo agli ascoltatori una visione d’insieme di quali possono essere i “punti di minaccia cyber” che, per uno Stato, un’azienda o un privato, sia sull’hardware che sul software, oggi potrebbero trovarsi ad affrontare.

Per rendere più approfondita, anche sul piano tecnico la spiegazione, si utilizzerà un “modello standard” delle attuali reti di telecomunicazioni, chiamato pila ISO/OSI, in uso presso tutte le principali università internazionali nei corsi di ingegneria informatica e delle telecomunicazioni.

Modello che rappresenta l’attuale “stato di fatto” delle maggiori reti di telecomunicazioni terrestri a livello globale.

Oggi saranno approfonditi solo i primi due blocchi, dei sette costituenti la pila: lo strato fisico e lo strato di collegamento.

Per quanto concerne lo strato fisico, se ne spiegherà la sua l’importanza poiché è da esso che passano, fisicamente, tutte le comunicazioni digitali.

I principali mezzi utilizzati, infatti, sono cavi e onde-elettromagnetiche; la maggior parte del traffico internet mondiale passa, però, attraverso cavi ad alta portata (anche sottomarini), definiti per questo “dorsali”.

L’importanza geopolitica (sul piano sia civile che militare) di queste dorsali è fondamentale per garantire il collegamento web di una nazione; se una o più delle dorsali venissero danneggiate, da un evento avverso come un attentato, una guerra, l’atto di un mitomane o una calamità naturale (com’è successo recentemente in seguito all’eruzione nell’arcipelago di Tonga) un’intera nazione o parte di essa subirebbe una disconnessione dalle comunicazioni sia interne che esterne.

Si comprende, allora, l’importanza della tutela e della manutenzione delle “dorsali” e delle reti che da essa si diramano.

Allo stato attuale il collegamento internet è fisicamente garantito solo da queste dorsali; anche se, nel breve futuro, compagnie come Starlink potranno offrire la possibilità di far transitare dati da e verso lo spazio e, quindi, di sostituire le “vecchie reti oggi in uso”.

Nella successiva puntata, saranno approfondite le restanti componenti della pila ISO/OSI, fornendo una descrizione di massima sul loro ruolo e delineando come, ogni comunicazione tra reti di calcolatori, in particolare Internet, affinché possa funzionare, deve attraversare l’intera pila due volte: prima con un flusso di andata (invio dati) e poi con un flusso di ritorno (restituzione dei dati elaborati).

Si esamineranno, poi, quali sono i tipi di attacchi informatici oggi più diffusi, gli effetti prodotti e le finalità anche a scopo di riscatto.

Infatti sempre più frequenti sono “virus” che bloccano il funzionamento del software e che non consentono, salvo una lunga e costosa operazione di backup, il recupero dei dati, costringendo “privati e aziende” a pagare costosi riscatti in criptovalute.

Ovviamente, oltre a furfanti e truffatori c’è sia lo spionaggio di stato, che la “guerra” ibrida tra nazioni, condotta attraverso frequenti attacchi hacker che colpiscono infrastrutture pubbliche e private allo scopo di “rubare dati” anche sensibili (es. segreti militari o industriali) o di ridurne la capacità di funzionamento.

Nel futuro, quindi particolare importanza avranno le Agenzie di Cybersecurity nazionali, il loro collegamento, la creazione di “dorsali” protette, lo sviluppo delle telecomunicazioni attraverso lo spazio e, soprattutto, l’investimento di ingenti risorse pubbliche e la formazione di personale adeguato.

Il tutto con una domanda finale: in caso di attacco hacker condotto da una nazione straniera, lo Stato deve reagire in modo proporzionato, oppure limitarsi a subire?

Questo è il tema che la politica dovrà velocemente affrontare considerando che la guerra ibrida, con paesi come Russia e Cina, condotta in quella “zona grigia” del diritto internazionale è già da tempo in atto.

Per aiutare l’ascoltatore si riportano le componenti della pila, con un breve riassunto del loro ruolo:

Livello 1: fisico (Physical Layer)

Obiettivo: trasmettere un flusso di dati non strutturati attraverso un collegamento fisico, occupandosi della forma e dei livelli di tensione del segnale. Ha a che fare con le procedure meccaniche ed elettroniche necessarie a stabilire, mantenere e disattivare un collegamento fisico.

Livello 2: collegamento dati (Datalink Layer)

Obiettivo: permettere il trasferimento affidabile di dati attraverso il livello fisico. Invia frame di dati con la necessaria sincronizzazione ed effettua un controllo degli errori e delle perdite di segnale. Tutto ciò consente di far apparire, al livello superiore, il mezzo fisico come una linea di trasmissione esente da errori di trasmissione.

Livello 3: rete (Network Layer)

Obiettivo: rendere i livelli superiori indipendenti dai meccanismi e dalle tecnologie di trasmissione usate per la connessione e prendersi carico della consegna a destinazione dei pacchetti.

Livello 4: trasporto (Transport Layer)

Obiettivo: permettere un trasferimento di dati trasparente e affidabile (implementando anche un controllo degli errori e delle perdite) tra due dispositivi. È il primo livello di connessione tra due dispositivi, cioè da dispositivo sorgente (che invia dati) a destinatario (che li processa e li ritorna).

Livello 5: sessione (Session Layer)

Obiettivo: controllare la comunicazione tra applicazioni. Instaurare, mantenere ed abbattere connessioni (sessioni) tra applicazioni cooperanti. Si occupa anche della sincronia di invio/ricezione messaggi.

Livello 6: presentazione (Presentation Layer)

Obiettivo: trasformare i dati forniti dalle applicazioni in un formato standardizzato e offrire servizi di comunicazione comuni, come la crittografia, la compressione e la formattazione del dato.

Livello 7: applicazione (Application Layer)

Share