Replay: “Innovazione tecnologica e cybersecurity nel sistema finanziario” di Boris Giannetto

Intervento di Boris Giannetto dal titolo “Innovazione tecnologica e cybersecurity nel sistema finanziario”.
Cyber Security Virtual Conference 2021.

 

Boris Giannetto, Supervisione Mercati e Sistema dei Pagamenti, Banca d’Italia

“La sicurezza non è più un aspetto ancillare; essa diviene un asset intrinseco alle infrastrutture e ai servizi, una sorta di commodity. Occorre sviluppare nuovi modelli di sicurezza (e di resilienza) per tenere il passo a nuovi ecosistemi finanziari e tecnologici”.

“La componente cyber è sempre più interrelata a elementi di finanza, economia, tecnologia, geopolitica, intelligence. Per far fronte a tutto questo occorre mettere in campo analisi sistemiche di scenario (SSA).
Le operazioni cibernetiche “below the threshold” (sotto soglia), non sempre sono agevolmente rilevabili. Spesso non sono affatto rilevate (o vengono scoperte soltanto molto tempo dopo). Vi è un problema di detection. Si corre ai ripari spesso tardi e gli impatti sono a volte seri. Problema della remediation. Tali operazioni comunque, anche se rilevate, non sono quasi mai attribuibili oltre il mero livello di plausibilità. Problema dell’attribution. Il reperimento di smoking guns (prove certe) non è sempre agevole nel dominio cyber, se non con attività di SIGINT e HUMINT, prerogative delle agenzie di intelligence. L’offuscamento e l’anonimizzazione delle azioni cyber è invece piuttosto semplice e diffuso. Le false flags sono all’ordine del giorno. Tutto questo rende profittevole fare ricorso allo strumento cyber per azioni malevole”.

“Sfide di cybersecurity derivanti da Distributed Ledger Technologies (DLTs): si pensi ai “consensus attacks” (“consensus”, insieme di regole di convalida che forniscono a partecipanti indipendenti la capacità di verificare la validità e l’integrità delle registrazioni delle transazioni su un libro mastro). Alcuni esempi ne sono il “consensus hijacking” tramite ad esempio il “51% attack” con controllo della maggioranza dei validatori su reti permissionless pubbliche o il regulator’s exploitation attack su reti permissioned private. Gli attacchi contro gli algoritmi che governano il consensus possono comunque agire su diversi entry points come reti, nodi, utenti e codice.
I meccanismi di manipolazione del consensus possono portare a trasferimenti non autorizzati di risorse digitali, censura non autorizzata delle transazioni, doppia spesa o interruzione operativa della convalida della transazione etc. Altri aspetti specifici per DLT. Vi può essere DDoS tramite spam transactions – transazioni fittizie che inondano e saturano la rete.
Può essere compromessa la sicurezza del codice degli smart contracts, con attacchi al chaincode (come presidio, in ambito smart contracts sono ormai da tempo sviluppati tools per l’analisi e lo scanning del protocollo connesso al contratto).
Un altro elemento da tenere in considerazione, è l’interoperabilità dei protocolli di diverse DLT; DLT scarsamente interoperabili o totalmente non interoperabili arrecano diversi problemi di usabilty ma anche di security.
Altro tema è quello dei cryptojacking malwares, finalizzati all’estrazione di criptomoneta da parte di miners. Qui il problema sta nel rilevare l’abuso di risorse computazionali sui devices.
Altro fenomeno rilevante è il furto di criptomoneta dai wallets (vi sono diversi malwares con impiego di codice malevolo che utilizzano zero-day exploits; in ascesa i python-based trojans). Per contro, vanno sempre più prendendo piede efficaci algoritmi di machine learning che aiutano nella fase di detection per entrambi i tipi di attacco, anche a fronte di sofisticate tecniche di evasione e offuscamento.
Un ultimo aspetto al quale si è fatto cenno, è quello della tracciabilità.
Ancorché le attività illecite (di diversa natura) siano di per sé tracciabili, esse non sempre sono intercettabili sul nascere. Le singole investigazioni o operazioni più ampie di AML (Anti-Money Laundering) risultano essere time critical”.

 

Condividi sui Social Network:

Articoli simili