In un mondo sempre più connesso salvaguardare le informazioni da interferenze e manomissioni è sempre più prioritario. Quali soluzioni?

La connettività avanzata e la condivisione dati sono la chiave per il futuro, e in buona parte già per il presente, del trasporto e della logistica: dalla gestione delle flotte, grandi e piccole, al monitoraggio del traffico, tutto viaggia in rete. Una rete che proprio per la sua crescente importanza ha bisogno di essere difesa e protetta. Rendere i dati accessibili e al tempo stesso proteggerli da manomissioni e alterazioni è infatti un compito particolarmente difficile.

Un concetto che diventerà sempre più importante man mano che il traffico dati si applicherà alla pubblica sicurezza e alla guida autonoma, che si basa proprio sulla comunicazione aperta e che avrà una svolta con la diffusione del protocollo comunicativo 5G, in via di diffusione, ma che richiederà anche un elevato livello di accessibilità globale e dunque dovrà fornire opportune garanzie di protezione dell’integrità dei dati trasmessi.

Gli attacchi più frequenti

I tentativi di hackeraggio delle reti sono principalmente di due tipi: quelli passivi, che non alterano i dati ma puntano ad acquisire in modo indebito informazioni riservate, e le manomissioni vere e proprie: al primo tipo appartengono le attività definite di Sniffing e di Portal Scanning.

Cybersecurity

Nel dettaglio, lo Sniffing (traducibile con "annusamento") consiste nell'intercettazione dei dati in transito su una rete, che possono essere memorizzati e utilizzati per ricavare informazioni sul traffico stesso, mentre il Portal Scanning (scansione delle porte) ha come obiettivo l’analisi di server o di host e l'individuazione delle porte attive e degli utenti collegati. Sono attività che vengono effettuate anche in modo perfettamente legittimo, a scopo di verifica e monitoraggio della propria rete.

Gli attacchi del secondo tipo sono invece quelli mirati a danneggiare, bloccare o rendere inservibile un determinato programma o un’intera rete a scopo doloso o con fini ricattatori. Un pericolo che soprattutto le istituzioni gli enti e le grandi aziende conoscono bene e dal quale devono difendersi con specifici sistemi di protezione dei dati.

Cybersecurity

Le contromisure

Alla base della protezione dati c’è la crittografia, ossia un sistema di codifica che rende i dati leggibili soltanto a chi è autorizzato, tramite protocolli di rete. Tuttavia, questo può contribuire a salvaguardarne la riservatezza in un sistema privato, mentre per le reti condivise che sono basate proprio sul principio dell’accessibilità, occorre che i dati siano disponibili ma al tempo stesso protetti da manomissioni.

La tecnologia Blockchain

Blockchain, la possibile soluzione

Tra le tecnologie indicate come possibili mezzi di contrasto ai rischi di attacchi c’è quella delle Blockchain, ovvero una struttura di dati organizzata secondo una concatenazione di blocchi. La sua particolare struttura “diffusa” e decentrata, e la caratteristica di essere accessibile ma non modificabile, la rende particolarmente difficile da attaccare e interrompere.

Gallery: Volvo Trucks FH a guida autonoma in Norvegia