Vulnerabilità informatiche: la strategia dell’UK

Il Regno Unito sta scansionando i dispositivi connessi ad internet del Paese per individuare preventivamente minacce informatiche. 

Lunedì 28 Novembre 2022
Cristina Cambiucci

linkedin
tecnologia cybersecurity

L’agenzia governativa del Regno Unito NCSC - National Cyber Security Center, si è attivata per individuare tutte le potenziali vulnerabilità dei dispositivi collegati al web nel proprio Paese. La mission di questa operazione è rendere il Regno Unito il posto più sicuro, a livello informatico, per vivere e portare avanti attività di business online. Il commercio delle vulnerabilità zero-day è infatti in grado di dar vita ad un fiorente mercato nero e comporta minacce in termini di attacchi informatici. Ma nello specifico, cosa sono queste debolezze informatiche e perché è importante tracciarle?

Cosa sono le vulnerabilità zero-day. 

Le vulnerabilità zero-day sono “falle” nei software informatici, ignote agli sviluppatori e per questo non gestite. Il termine zero-day indica che il fornitore o sviluppatore è appena venuto a conoscenza della falla e che ha quindi “zero giorni” per porvi rimedio. Le vulnerabilità, in quanto ignote fino al momento della loro individuazione, possono essere utilizzate da hacker per attaccare i sistemi affetti da queste falle: in questo caso si parla di “exploit zero-day”, ovvero lo sfruttamento di questi punti deboli al fine di portare a termine un attacco, per provocare danni o sottrarre dati ad un sistema. In un’epoca come questa, in cui i dati personali sono una delle fonti primarie della nuova economia, agenzie specializzate in cyber security di diversi paesi europei stanno attuando piani d’azione per arginare la minaccia di impiego che queste vulnerabilità nei sistemi possono causare agli utenti, per rendere i propri territori sicuri. 

Monitorare le minacce zero-day: qual è lo scopo?

Ian Levy, il direttore tecnico uscente di NCSC, ha voluto sottolineare che “Non stiamo cercando di trovare vulnerabilità nel Regno Unito per qualche nefanda ragione (..) Stiamo iniziando con semplici scansioni e ne aumenteremo lentamente la complessità, spiegando cosa stiamo facendo (e perché lo stiamo facendo)”. 
Il fine di questa complessa e massiva operazione sembra quindi essere la sola tutela degli utenti che utilizzano internet sul suolo del Regno Unito, per rendere la nazione il luogo più sicuro, a livello informatico, in cui vivere e portare avanti attività di business online. Il rischio maggiore degli attacchi zero-day è infatti la sottrazione di grandi quantità di dati dai sistemi vulnerabili, i quali sarebbero poi potenzialmente liberi di utilizzarli o rivenderli creando enormi danni a singoli utenti ed aziende. Lo scopo di questi scansionamenti della NCSC è la creazione una panoramica data-driven (sulla base quindi dei dati raccolti) delle vulnerabilità del Regno Unito in materia cyber-security che servirà a restituire una visione complessiva dell'esposizione del paese alle falle  e  monitorare la loro risoluzione nel tempo. L'agenzia spera anche che i dati potranno aiutare ad evidenziare, agli occhi dei proprietari di software e sistemi informatici, il loro posizionamento in termini di sicurezza informatica, fornendo potenzialmente aggiornamenti su base giornaliera. Questo porterebbe alla creazione di un ecosistema di sicurezza in cui risulterebbe più facile e rapido rispondere ad attacchi e arginare eventuali incidenti.

I mercati delle vulnerabilità zero-day. 

Le vulnerabilità zero-day hanno un forte impatto sulla sicurezza informatica ed è evidente la criticità che le contraddistingue: essendo esse ignote persino agli sviluppatori dei software, chiunque ne sia a conoscenza avrà un vantaggio nel portare a termine i propri attacchi. Questo rende le falle dei software commerciabili, il che dà vita a veri e propri mercati di zero-day: quello che viene venduto sono le specifiche delle vulnerabilità o direttamente i codici malevoli in grado di sfruttarle, cioè gli exploit.
A differenza però di altri beni digitali come film e musica, il cui valore è strettamente legato alla loro riproducibilità e per questo rimane pressoché immutato, le vulnerabilità zero-day raggiungono il picco di valore finché sono ancora “sommerse”: in caso contrario, nel momento in cui esse vengono rese note, perdono drasticamente valore. 

L’esistenza di queste falle ha dato vita a differenti tipologie di mercati: il mercato diretto, intermedio e il mercato nero. Nel caso del mercato diretto, aziende come Google con l’iniziativa “Chrome Vulnerability Reward Program” offre un programma di bug bounty per identificare nuove vulnerabilità, in cambio di premi in denaro. 

Nel mercato intermedio sono dei broker a trattare con i ricercatori di vulnerabilità e non le case produttrici dei software, come nel caso precedente. Questi broker hanno il compito di convalidare le vulnerabilità individuate, valutarne la gravità e, in base ad essa, ripagare gli scopritori, generalmente esperti di cyber security. I mercati neri non hanno invece nulla di ufficiale, come nel caso dei due mercati precedenti: in questo scenario, i venditori offrono le vulnerabilità individute ai possibili compratori. Questo mercato è certamente più remunerativo rispetto al mercato diretto ed intermediario, ma è maggiormente rischioso in quanto del tutto illegale. 

Per arginare situazioni di compravendita illegale di vulnerabilità informatiche ed abbattere quindi una prospettiva di sfruttamento di queste falle nella sicurezza informatica, non solo il  Regno Unito ma anche altri paesi europei come Norvegia e Slovenia, stanno portando avanti programmi di sorveglianza, al fine di raccogliere dati ed informazioni per tutelare preventivamente le vittime di queste vulnerabilità zero-day. 

Fonti:

https://techcrunch.com/2022/11/07/uk-government-zero-day-scans/

https://www.ncsc.gov.uk/information/ncsc-scanning-information

https://www.cybersecurity360.it/nuove-minacce/vulnerabilita-zero-day-cosa-sono-e-come-funziona-il-mercato-nero-degli-exploit/

https://hackerjournal.it/10847/il-regno-unito-sta-scansionando-tutti-i-dispositivi-internet/

https://www.kaspersky.it/resource-center/definitions/zero-day-exploi


linkedin