Focus

La natura ispira la Rete

La cyberdiversità, come la biodiversità aiuta a evitare guai. La presenza di differenti specie di sistemi operativi abbassa la vulnerabilità dei sistemi.

2003126122519_8
|

La natura ispira la Rete
La cyberdiversità, come la biodiversità aiuta a evitare guai. La presenza di differenti specie di sistemi operativi abbassa la vulnerabilità dei sistemi.

 

Cracker o hacker? La differenza è sostanziale, come spiegato in Il pirata? Non è un pirata.
Cracker o hacker? La differenza è sostanziale, come spiegato in Il pirata? Non è un pirata.

 

Madre Natura può aiutare gli scienziati a vanificare i cyberattacchi. Come? Con il concetto della “biodiversità”. I ricercatori della Carnegie Mellon University e della University of New Mexico stanno collaborando a un progetto della National Science Foundation che individua nella “cyber-diversità”, l'antidoto a virus, vermi, codici e altri attacchi malefici.
Così come in natura, le malattie più devastanti si verificano quando l'organismo infettivo incontra una “monocoltura” - ossia una vasta striscia di terra con individui geneticamente simili e tutti suscettibili all'infezione -, i cyber virus sfruttano lo stesso difetto su tutti i computer che utilizzano lo stesso software. Il segreto sta dunque nel garantire alla natura la biodiversità, e all'informatica la “cyber diversità” applicata ai sistemi operativi. “La nostra intenzione è di ridurre la vulnerabilità dei computer cambiando in modo automatico alcuni aspetti del software” ha affermato il professor Dawn Song.
Trappola per cracker. I cracker informatici (vedi la differenza con hacker) individuano i difetti dei sistemi operativi e li sfruttano per scopi distruttivi: si stima che un worm sia capace per esempio di infettare 350 mila sistemi in 13 ore. Tutto con un unico metodo di attacco. Ecco perché la chiave sta nella differenziazione.
I primi tentativi per sviluppare versioni diverse dello stesso software sono stati compiuti utilizzando team operativi indipendenti: una soluzione “manuale” che richiede costi elevati e tempi di elaborazione maggiori. “Il nostro approccio è invece automatizzato, più economico e potrebbe garantire una maggiore diversificazione dei sistemi”, la ricercatrice Stephanie Forrest. Soltanto in questo modo gli attaccanti informatici sarebbero costretti ad elaborare una modalità d'attacco differente per ogni computer.

(Notizia aggiornata l'8 dicembre 2003)

 

6 dicembre 2003
Approfondimenti