Nel 1982, il web era ai suoi albori e veniva principalmente utilizzato per scopi militari e universitari.
In piena Guerra Fredda tra Stati Uniti e Unione Sovietica, data la sua crescente importanza strategica, fu inevitabilmente terreno di conquista e scontro tra le due superpotenze.

Un esempio fra tutti fu quando la CIA, attraverso un sistema neanche tanto sofisticato, riuscì ad introdursi nei sistemi di controllo di un gasdotto siberiano e ad installarvi un virus che mandò in tilt il sistema di controllo delle pompe del gas.

L’aumento della pressione fu talmente insostenibile da provocare l’esplosione dell’intera struttura. Fino a quel momento tutti pensavano che ci sarebbe voluta un’incursione militare o un caccia bombardiere per provocare un tale disastro ed invece bastò un semplice codice informatico.

É proprio su questo punto che bisogna porre l’attenzione: sicuramente non è possibile pensare di tornare alle origini, non possiamo neanche immaginare di eliminare il codice informatico da tutti i sistemi complessi ma certamente è possibile imporre delle regole sulle modalità di sviluppo di sistemi e codice informatico.

Provate ad immaginare cosa potrà succedere tra qualche anno, quando le prime auto a guida autonoma faranno il loro ingresso nel mercato internazionale. A quel punto, basterà un semplice virus e un qualsiasi hacker malintenzionato potrà prendere il controllo del vostro mezzo, uccidendo decine di persone, anche a migliaia di chilometri di distanza.

Da queste considerazioni dovrebbe scaturire una maggiore considerazione sulle modalità di sviluppo sicuro del codice, in quanto non stiamo parlando semplicemente di furti, truffe o inganni ma della nostra stessa sopravvivenza.

Il primo passo è sicuramente quello di considerare con maggiore attenzione la norma ISO 27001 e le modalità previste per il controllo sullo sviluppo dei sistemi. In seconda battuta, è fondamentale approfondire le tematiche inerenti i Penetration Test e i Vulnerability Assessment.

Autore: Alessandro Gigliotti Team Leader Auditor ISO 9001 e ISO 27001