USA alle prese con la sicurezza informatica: “Yes you can!”

Obama rimugina sulla sicurezza del Paese. Non ha tutti i torti. Dalla Cyber Infrastructure Protection Conference è emerso uno scenario della rete informatica americana simile a quello di una trincea della Prima Guerra Mondiale. Attacchi informatici latenti, pronti ad esplodere come la miglior bomba ad orologeria. L’unico modo per sfuggirgli è la prevenzione.

Si è svolta dal 4 al 5 giugno, a New York , la Cyber Infrastructure Protection Conference. Sotto la supervisione di esperti della National Defence University, si è discusso di cybersicurezza, in particolare di network e di infrastrutture informatiche, elemento di cui gli Stati Uiniti sembrano proprio non poter fare a meno.
È proprio l’eccessiva dipendenza da sistemi informatici che attanaglia i pensieri del giovane presidente americano, preoccupato che lo Stato da lui governato si pieghi con un semplice click.
I turbamenti del presidente diminuirebbero se solo da parte di tutti coloro che gestiscono reti informatiche d’importanza nazionale avvenisse un incremento negli investimenti della cyber sicurezza. Infatti la conclusione riassuntiva di quest’incontro è che è meglio difendersi dal nemico ancor prima di essere stati attaccati. Precauzioni anticipate potrebbero debilitare la difesa dell’avversario e garantire al sistema informatico nazionale un periodo di pace e serenità.
Ma prima di figurarsi un’utopica “Età dell’oro” in stile web è meglio rimanere con i piedi per terra e cercare di concentrarsi sulle possibili tecniche di difesa. Ne sono emerse alcune durante il meeting: interazione tra le aziende che gestiscono reti di servizi a risonanza nazionale e gli informatici della difesa militare; intervento dei membri del Dipartimento della Difesa USA, che in caso di attacco assumerebbero il controllo della rete interessata per liberarla.
La conferenza ha segnalato specifiche tipologie di attacco informatico. Si tratta, da una parte, di attacchi mirati, simili alle cosiddette bombe intelligenti che di soppiatto compromettono il funzionamento di un intero sistema. Questo genere di attacco è deleterio, perché molto spesso impedisce l’identificazione della sorgente da cui è stato originato e così, obbliga il sistema a rimanere in panne per molto tempo. Dall’altra parte, sono stati sottolineati quegli attacchi progettati per generare confusione, facilmente applicabili, per esempio, sui sistemi di transazione economica. Simile a quest’ultimo, è l’attacco effettuato nei network militari avversari, che prevede la manipolazione dei dati e lo sconvolgimento dei sistemi di comunicazioni, sempre con l’effetto di generare confusione.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Leggi anche:  Cybersecurity: l’Italia è a rischio di subire attacchi

Detto questo, Caro Presidente, non le resta che farsi coraggio e ricordarsi del detto “Volere è potere” o, se le suona più familiare, può tener presente l’equivalente “Yes you can”.