Negli ultimi decenni, la crescente dipendenza dalla tecnologia e l’espansione del mondo digitale hanno reso la cybersecurity una delle sfide più significative del nostro tempo

La difesa delle reti, dei dati e delle infrastrutture critiche contro attacchi informatici sempre più sofisticati è diventata una priorità per governi, aziende e individui.

L’Italia è in ottava posizione su scala mondiale per il costo medio dei data breach, attacchi informatici che mirano a violare i dati delle aziende, delle pubbliche amministrazioni o dei cittadini. A rilevarlo è una recente ricerca condotta e pubblicata da Proxyrack, secondo cui in testa a questa classifica ci sono gli Stati Uniti, con un costo medio per le vittime di poco più di 9 milioni di dollari per attacco, seguiti da Medio Oriente e Canada, dove il danno medio per ogni data breachè rispettivamente di 6,4 e 5,9 milioni di dollari. Quanto all’Italia, il danno medio per un’azienda vittima di attacchi che puntano alla violazione dei dati è di 3,6 milioni di dollari.

La storia della cybersecurity affonda le radici nei primi anni dell’informatica. I primi tentativi di protezione dalle minacce informatiche si concentravano principalmente su controlli di accesso e restrizioni. Tuttavia, il vero interesse per la sicurezza informatica iniziò negli anni ’70, quando i primi worm e virus informatici comparvero. Nel 1988, il worm Morrisdal nome del suo creatore, Robert Tappan Morris colpì la rete, dimostrando al mondo il potenziale impatto distruttivo di tali minacce.

Negli anni ’90, la diffusione di Internet portò a un aumento esponenziale degli attacchi informatici. Si formarono le prime aziende specializzate nella cybersecurity, fornendo soluzioni per la protezione dei dati e dei sistemi. Nel 2000, l’attacco DDoS (Distributed Denial of Service)a Yahoo!, Amazon e altri giganti del settore divenne uno dei più gravi di quel periodo, catalizzando la consapevolezza sulla necessità di rafforzare le difese digitali.

Con l’escalation degli attacchi informatici, la cybersecurity diventa un settore in forte crescita. Governi e aziende hanno aumentato gli investimenti per proteggere le loro risorse digitali. Negli ultimi anni, il mercato della cybersecurity ha conosciuto un’enorme espansione, con una vasta gamma di soluzioni e aziende specializzate. L’Internet of Things (IoT), cioè l’introduzione di dispositivi sempre più connessi (smartphone, smartwatch, virtual assistantetc.), ha aperto nuove frontiere per gli hacker, spingendo verso una crescente domanda di cybersecurity. Gli investimenti si sono concentrati su tecnologie emergenti come l’intelligenza artificiale (AI), ilmachine learning, la crittografia quantistica e la sicurezza dei dispositivi IoT.

Ma è un’arma a doppio taglio: l’integrazione dell’AI nell’ambito della cybersecurity ha portato a cambiamenti significativi sia sul lato della difesa sia su quello dell’attacco. Gli hacker sfruttano l’AI per diverse finalità, tra cui l’automazione degli attacchi, poiché consente loro di automatizzare parte del processo di attacco, rendendo più efficiente l’esecuzione di azioni malevoli. Ad esempio, l’AI può essere utilizzata per identificare vulnerabilità nei sistemi, scansionare reti alla ricerca di punti di accesso deboli o eseguire attacchi di forza bruta.

L’AI può essere utilizzata per sviluppare malware più sofisticati e difficili da individuare: gli algoritmi di machine learningpossono essere addestrati per generare varianti di malware che evitano le firme di rilevamento degli antivirus tradizionali.

Inoltre, consente agli hacker di raccogliere e analizzare grandi quantità di dati per individuare potenziali vittime e personalizzare gli attacchi in modo mirato. Questo può essere particolarmente pericoloso quando combinato con tecniche disocial engineering, poiché i messaggi di phishing e di ingegneria sociale possono sembrare molto più convincenti e credibili.

Infine gli hacker possono utilizzare l’AI per scoprire nuove vulnerabilità nei software e nei sistemi, spesso più velocemente di quanto potrebbe fare un esperto umano. Questo può consentire loro di sfruttare tali vulnerabilità prima che vengano corrette.

Il mondo degli hacker e della cybersecurity sono strettamente interconnessi: Kevin Mitnick, conosciuto come l’“hacker più famoso degli Stati Uniti”, è stato una figura controversa. Dopo essere stato arrestato nel 1995 per una serie di intrusioni informatiche, ha poi riscattato se stesso diventando un consulente di sicurezza e autore di successo.

Un altro ex hacker recentemente salito alla ribalta delle cronache mondiali è Mudge, al secolo Peiter Zatko. È una figura influente nella comunità della sicurezza informatica ed è noto per i suoi contributi significativi nel campo della cybersecurity. Mudge ha guadagnato fama negli anni ’90 come membro del gruppo di hacker L0pht Heavy Industries, composto da hacker etici che hanno attirato l’attenzione dei media e del governo per le loro dimostrazioni pubbliche di vulnerabilità nei sistemi informatici, sottolineando i rischi legati alla sicurezza informatica.

Uno dei momenti più noti di Mudge e del gruppo L0pht è stata la testimonianza al Congresso degli Stati Uniti nel 1998. Durante l’audizione, Mudge e i membri hanno messo in evidenza le vulnerabilità dei sistemi governativi e delle infrastrutture critiche, sottolineando la necessità di migliorare la cybersecurity a livello nazionale. Dopo la testimonianza al Congresso, Mudge è diventato un consulente per la sicurezza informatica e ha lavorato con diverse organizzazioni governative e aziende nel campo della cybersecurity.

I giornali si sono occupati di lui durante la complessa acquisizione da parte di Elon Musk della piattaforma Twitter. Mentre il multimiliardario era in causa con i Blue bird, Mudge ha rilasciato dichiarazioni molto pesanti sulla sicurezza dei dati degli utenti, in qualità di ex responsabile. E il futuro patron l’ha chiamato tra i testimoni a suo favore. Come sia finita, è noto.