martedì , 12 novembre 2019

Home » Dai musei » Musei e Cybersecurity: un matrimonio che s’ha da fare

Musei e Cybersecurity: un matrimonio che s’ha da fare

settembre 30, 2019 12:51 am by: Category: Dai musei, web Leave a comment A+ / A-

Di Giuliano Gaia – InvisibleStudio

Provate a rispondere a queste poche domande per il vostro museo:

  1. Esiste una persona responsabile della sicurezza informatica?
  2. Tutti i computer e gli smartphone sono aggiornati alle versioni più recenti dei software e del sistema operativo?
  3. I computer sono dotati di antivirus ad aggiornamento automatico?
  4. Esiste un sistema di backup in caso di perdita di dati (anche accidentale)?
  5. E’ stata fatta una formazione alla sicurezza a tutto lo staff che abbia a che fare con i computer?
  6. Tutte le password sono sicure, cioè sufficientemente lunghe e complicate da non poter essere indovinate né da chi vi conosce, né da un computer?
  7. Se basato su sistemi come WordPress, il sito e i suoi plugin vengono regolarmente  aggiornati?
  8. Esiste in generale una “cultura della sicurezza” nel vostro museo? I sistemi antifurto dei museo e degli uffici sono adeguati? Esistono chiare istruzioni note a tutti in caso di incendio, necessità di evacuazione immediata, attacco terroristico?

Se la risposta alla maggior parte delle domande è NO, allora vale la pena di fare una riflessione.

La sicurezza informatica, o cybersecurity, è un tema assolutamente fondamentale per la nostra società digitalizzata, e quindi per i musei, che devono anche essere un luogo di riflessione storica e teorica sulla società stessa.

Innanzitutto è interessante notare come la nascita del computer sia intimamente legata al tema della sicurezza informatica. Sono infatti gli studi di Alan Turing e altri matematici inglesi  per decodificare il codice Enigma usato dai sommergibili tedeschi nella Seconda Guerra Mondiale a portare alla costruzione del primo “calcolatore elettronico”, il Colossus a Bletchley Park. Il computer nasce quindi per “craccare” un codice e incrinare la segretezza delle comunicazioni di un ente senza che questo se ne renda conto, esattamente ciò che succede oggi con la pirateria informatica su Internet.

Il computer Colossus a Bletchley Park (fonte: Wikipedia)

Il computer Colossus a Bletchley Park (fonte: Wikipedia)

La cybersecurity è un tema socialmente relativamente ignorato rispetto alla sua fondamentale importanza. A mano a mano che la nostra società si digitalizza, essa diventa sempre più dipende dal funzionamento efficace e affidabile della sua infrastruttura digitale; al punto che una componente chiave della guerra del futuro saranno gli attacchi alle reti digitali nemiche. Eppure già adesso ci troviamo in una guerra digitale permanente a bassa intensità, in cui stati e aziende vengono sottoposti a continui attacchi informatici, da parte di pirati collegabili a entità statali quali USA, Israele, Russia e Cina.

Questa situazione non risparmia i musei. I principali musei di Londra, ad esempio, hanno riportato di essere stati oggetto di 109 milioni di attacchi informatici nel corso del solo 2018, con i Kew Gardens attaccati 86 milioni di volte, l’Imperial War Museum 10 milioni, il Natural History Museum 875.000 e la Tate (Modern e Britain) quasi 500.000. (fonte: https://www.standard.co.uk/news/crime/millions-of-cyber-attacks-on-kew-gardens-and-museums-as-hackers-target-people-s-financial-data-a4092871.html )

Diventa quindi evidente come la società in generale e i musei in particolare debbano diventare più attenti alla sicurezza informatica. Riporteremo quindi un breve elenco/glossario delle principali forme di Malware, vale a dire di software esplicitamente progettato per creare danni, da non confondersi con i software legittimi ma malfunzionanti per errori vari compiuti in buona fede da chi stava producendo il software.

Virus: forma di malware che si inserisce all’interno di un software legittimo (ad esempio Word o Excel) e si propaga così da computer a computer, infettandoli man mano che vi entra. Un virus può avere effetti molto variabili, dal rallentare leggermente il computer fino a distruggerne tutti i dati in modo irreversibile.

Worm: a differenza dei virus, che hanno bisogno di un programma “ospite”, i worm (vermi) sono programmi che vivono autonomamente e si diffondono da soli attraverso la rete, sfruttando vulnerabilità preesistenti nei computer. Internet Worm, il primo virus telematico che nel 1988 infettò il 10% dei nodi Internet, faceva parte di questa categoria.

Trojan: Il Trojan, come il Cavallo di Troia da cui prende il nome, si presenta come un programma innocuo o divertente che una volta lanciato causa una serie di problemi di gravità variabile, dalla cancellazione di file all’attivazione di virus. 

Spyware: Gli spyware sono forme particolari di malware il cui obbiettivo è rubare dati all’utente. Per fare questo, invece che causare danni visibili, si nascondono nel sistema restando invisibili e cercando di trasmettere all’autore dati sensibili, password, immagini private e dati di navigazione, aprendo la strada a furti e ricatti.

Ransomware: invenzione degli ultimi anni, i ransomware cifrano tutti i contenuti del computer infettato, rendendoli illeggibili all’utente che si trova costretto a pagare una forte somma in monete virtuali non rintracciabili come i bitcoin, per avere dal ricattatore la chiave per rendere i propri dati nuovamente leggibili (risultato che purtroppo non è sempre garantito, neanche a fronte del pagamento).  

Bot: i bot sono software automatici che prendono il controllo di grandi quantità di computer rendendoli “schiavi” senza volontà, pronti ad eseguire i comandi del bot. Queste reti di computer “zombie”, ad esempio, possono collegarsi tutti insieme ad un determinato sito, “bombardandolo” di continue richieste di dati fino a metterlo fuori uso per ore o addirittura giorni (sono i cosiddetti attacchi DDOS, Distributed Denial of Service).

Come difendersi da queste minacce? le regole di base sono:

    1. Non credere che non ci riguardi. Se è vero che il bersaglio più ambito degli attacchi informatici possono essere le banche o gli stati, è anche vero che gli attacchi vengono portati avanti da software automatici che attaccano tutti i possibili computer migliaia di volte, fino a riuscire a trovare una vulnerabilità. Il pirata non è un essere umano che ce l’ha specificamente con noi, ma un software che spara alla cieca, nel mucchio, allo stesso modo in cui un virus biologico non cerca un singolo individuo ma potenzialmente infetta chiunque gli capiti a tiro.
    2. Aggiornare costantemente i propri software e sistemi operativi. Oggi è più semplice grazie alla connessione costante alla rete, che se da un lato consente ai virus di propagarsi più in fretta, dall’altro permette anche alle contromisure di farlo. I produttori di software, infatti, non appena scoprono una falla di sicurezza, pubblicano subito una “patch” (toppa) che proprio come una toppa va a coprire il “buco” di sicurezza per impedire che possa essere scoperto e utilizzato per fare danni.
    3. Non cliccare su nessuna mail, link o allegato sospetto. Purtroppo le mail che fingono di essere inviate da nostri contatti, da banche o da altre istituzioni stanno diventando sempre migliori, e se un tempo erano caratterizzate da cattive traduzioni in italiano e si dimostravano palesemente contraffatte, oggi possono essere indistinguibili dagli originali.
    4. Usare password complesse e diverse tra loro. Le password sono le nostre “chiavi di casa” digitali. Usare password semplici, come parole o nomi propri, ci espone al rischio che vengano indovinate da software automatici in grado di testare molte combinazioni diverse. Inoltre è imprudente usare la stessa password su molti siti diversi, perché basta che uno solo di questi siti venga compromesso perché la password venga pubblicata in rete e possa essere usata come indizio per attaccare anche altri siti della nostra “galassia digitale”.
    5. Non scaricare alcun software di provenienza sospetta. Un caso tipico possono essere i software copiati illegalmente o i programmi per vedere contenuti privati in streaming; essendo contigui ad un’area di illegalità, è più probabile che possano portare con sé effetti secondari non desiderati, e che sono più difficili da denunciare.
    6. Programmare una seria politica di back-up dei propri dati. Provate a pensare cosa succederebbe se perdeste all’improvviso tutti i dati presenti sul vostro computer e smartphone. Quanto grave sarebbe il danno? Se è ingente, allora non c’è altra soluzione che effettuare dei regolari backup dei vostri contenuti, su supporti fisici o utilizzando servizi in cloud come iCloud, Dropbox o altri. 
    7. Ricordarsi che un’istituzione è solida quanto il più debole dei suoi elementi. Basta un singolo membro dello staff che commette un’imprudenza per mettere a rischio potenzialmente l’intera struttura informatica di un’istituzione; un virus che prende il possesso di un account e-mail può inviare ad esempio una mail infetta a tutti i colleghi, attaccandoli. Per questo è necessaria una vera e propria “formazione alla sicurezza” da estendere a tutti i membri dello staff, e una politica della sicurezza con un’accurata selezione dei permessi di accesso in modo da stabilire con precisione “chi può fare cosa”.
    8. Ricordarsi che la posta in gioco è alta. Una falla di sicurezza può avere conseguenze gravi, personali (la perdita o la diffusione di dati personali importanti), economiche (pagamento di riscatti, costo dell’intervento di esperti per ripristinare i dati) e legali (le recenti leggi sulla privacy come il GDPR impongono responsabilità precise a chi gestisce i dati personali di terzi).

Al di là di queste raccomandazioni iniziali, l’invito è anche quello di provare ad appassionarsi al tema della sicurezza. E’  infatti un campo affascinante, in cui si fondono  biologia, crittografia, psicologia, tecnologia e geopolitica. E’ il lato oscuro dell’animo umano, disincarnato e distillato in una lotta silenziosa e invisibile ma non per questo meno accanita, dalle conseguenze anche drammatiche, che ci riporta al pendolo eterno tra libertà e sicurezza. Per questo, al di là delle potenziali conseguenze drammatiche degli attacchi informatici, i musei dovrebbero essere più attenti a questo tema anche dal punto di vista culturale, che tra l’altro attira l’attenzione di diversi artisti contemporanei – vedi ad esempio il Cybersecurity Arts Contest https://cltc.berkeley.edu/artscontest/ 

 

Musei e Cybersecurity: un matrimonio che s’ha da fare Reviewed by on . Di Giuliano Gaia - InvisibleStudio Provate a rispondere a queste poche domande per il vostro museo: Esiste una persona responsabile della sicurezza informatica? Di Giuliano Gaia - InvisibleStudio Provate a rispondere a queste poche domande per il vostro museo: Esiste una persona responsabile della sicurezza informatica? Rating: 0

Leave a Comment

scroll to top