27 giugno 2017
Aggiornato 21:00
identity management e big data

Terrorismo, il web e la tecnologia possono davvero combattere gli attacchi?

E' giusto parlare di cyber guerre e, soprattutto, può la rete neutralizzare gli attacchi informatici e terroristici. Ecco alcune soluzioni per prevenire le situazioni di rischio

(oneinchpunch-Shutterstock.com)

MILANO - C’è che le guerre ora si combattono sul web e sul web bisogna neutralizzarle. Gli attacchi Isis rappresentano la nuova frontiera delle guerre cyber e mai come prima d’ora questi terroristi hanno anche ampio margine d’azione sulla rete, utilizzandola come strumento di lotta, di propaganda, di terrore. E’ attraverso il web che l’Isis si è contraddistinto in questi ultimi anni impregnando la società con filmati e attacchi che altro non servono a fomentare il terrore. Ma se l’Isis combatte con il web, può il web sconfiggere o, se non altro, limitare l’Isis.

Cos’è l’Identity Management
Partiamo dall’Identity management, a cosa serve e come funziona.  «Intensificare l'attenzione sugli utenti per convalidarne l'identità prima di consentire l'accesso a uno o più servizi è solo una delle best practice di una buona governance - ci racconta Marco Conflitti, Market Head del Settore Pubblico per la System Integration di Atos Italia -. Oggi tutto funziona attraverso le reti, quindi il tema fondamentale di una valida gestione degli accessi è attivare un processo di identificazione certa di un utente, facendolo nel modo migliore e più sicuro. L’Identity Management (IM), infatti, è un insieme di sistemi integrati costituiti da una serie di tecnologie, di criteri e procedure di autenticazione e di autorizzazione che consentono di facilitare ma anche di controllare gli accessi degli utenti ad applicazioni e dati critici, proteggendo contestualmente i dati personali nei confronti di utenti non autorizzati». Parliamo quindi di prevenzione, parliamo di sistemi in grado di limitare notevolmente gli accessi a piattaforme governative da parte di utenti non autorizzati, nella fattispecie, terroristi.

Quel microprocessore che rende smart i passaporti elettronici
Ma non è tutto perché a prevenzione di possibili soggetti «nocivi» sul territorio ci sono anche i passaporti elettronici, a partire dal microchip e dalle sue capacità crittografiche. La capacità di programmare funzionalità crittografate sia a livello di microprocessore che a livello di middleware, fino ad arrivare all’utilizzo della smart card da parte del titolare della stessa, risolvono dunque il processo in modalità end-to-end, garantendo il governo sia in fase di implementazione che a supporto del business. «Il nostro differenziale rispetto al mercato è che assicuriamo economie di scala reali sia in fase di offerta sia in fase di esecuzione - continua Marco Conflitti -. Attraverso una gestione mirata delle Crypto API (Application Programming Interface) che integrano una crittografia molto avanzata riusciamo a disaccoppiare la complessità di utilizzo delle funzioni del microprocessore dal suo reale impiego. Siamo il partner di riferimento per diverse nazioni che hanno adottato il passaporto elettronico, soddisfacendo tutti i criteri dell’ICAO (International Civil Aviation Organization, ovvero l’Ente deputato alla standardizzazione dei documenti di viaggio N.d.R.)».

Algoritmi cifrati e Big data management
«Abbiamo sviluppato sistemi di analisi e verifica dei dati attraverso una sofisticata ingegnerizzazione che agevola gli utenti attraverso l’introduzione di single sign-on (SSO) evoluti- conclude Marco Conflitti -.  In parallelo, abbiamo portato avanti lo sviluppo di una Business Intelligence di ultima generazione che, attraverso analitiche di dettaglio e algoritmi dedicati, permette di visualizzare le informazioni e di verificare l’autenticità tramite cruscotti centralizzati dinamici. La nostra piattaforma di riferimento è Evidian e consente sia la gestione dello IAM (Identity Access Management) che dello IAG (Identity and Access Governance). Oggi possiamo lanciare ogni tipo di interrogazione sui dati gestiti per ampliare la portata applicativa delle nostre soluzioni. Ad esempio stiamo lavorando a supporto delle smart city su un progetto per monitorare i consumi energetici negli edifici pubblici, aiutando a individuare i comportamenti virtuosi e gli sprechi per ottimizzare la qualità degli ambienti nel rispetto dell’economia e dell’ecologia». La forte focalizzazione sul tema di una sicurezza a tutto tondo del brand, infatti, è confermata da un lungimirante approccio olistico che coniuga il tema dei Big Data con quello della protezione delle informazioni. Proprio nel novembre scorso, Atos ha creato una nuova service line globale denominata appunto Big Data & Security (BDS). La divisione ovviamente non nasce da zero ma comprende da un lato offerte già esistenti in Atos e alcune nuove, dall’altro le competenze sviluppate nel tempo sia in Atos direttamente sia in Bull, acquisita nel 2014. L’obiettivo? Continuare a sviluppare sistemi a supporto di una nuova intelligenza di servizio, da un lato semplice da usare e dall’altro sicura, per garantire la qualità della governance più smart. Uno degli ambiti applicativi più distintivi è quello delle Olimpiadi: durante le Olimpiadi di Londra 2012, la piattaforma Atos ha rilevato e neutralizzato più di 4.500.000 potenziali minacce/attacchi.