Vincenzo Gisondi

La sicurezza informatica di multinazionali, imprese e intere nazioni mira a difendere la privacy di individui e della collettività da minacce informatiche organizzate alla cui base ritroviamo volontà politiche, ideologiche, ma soprattutto economiche. La Direttiva europea sui Sevizi Digitali a pagamento, nota come PSD2 è entrata in vigore nel nostro paese il 31 dicembre 2020.

La dimensione del fenomeno è davvero enorme (si calcolano oltre un milione di attacchi al giorno) e mira a tutelare i pagamenti elettronici che si effettuano nel mondo dell’e-commerce (si pensi alle transazioni on-line e all’uso sempre più frequente di carte di debito e credito) per favorire l’emergere delle operazioni tracciabili e, contemporaneamente, far diminuire i pagamenti non ufficiali. La spesa globale per la sicurezza informatica stimata da un recente report si aggira sui 145 miliardi di dollari con il costo globale del crimine informatico pari a 1,1 mila miliardi di dollari; l’1,3% del Pil mondiale.

E in uno degli attacchi più noti, sferrati contemporaneamente nell’ottobre del 2016 alcuni dei siti di note aziende come Netflix, PayPal e Playstation divennero irraggiungibili, benché fossero on-line. Si stima che il danno subito da una delle aziende colpite ammontasse a 100 milioni di dollari. Con un attacco che coinvolse contemporaneamente milioni di telecamere, stampanti e modem/router, questi dispositivi furono trasformati in una gigantesca BOTnet o rete pirata (parola composte da due termini roBOT e NETwork). I dispositivi coinvolti in simili attacchi, definiti ‘zombie’, finiscono col rispondere più al reale proprietario.

Il meccanismo di un tipico attacco informatico è, per intenderci, paragonabile a quello di un centralino che in una giornata tipo riceve 800 chiamate. Un attacco combinato di tipo BOTnet, che coinvolge più dispositivi contemporaneamente, vedrebbe, nel nostro esempio, coinvolte centinaia di persone che effettuano, ciascuna, otto chiamate il giorno dell’attacco. E supponendo ancora che quello stesso numero di chiamate venisse effettuato in una mezza giornata o concentrato in un’ora, le conseguenze sarebbero il collasso della rete nel giro di poco tempo con conseguente blocco dell’accesso alla rete medesima, che può essere quella di una banca, un’istituzione regionale (come quello del Portale Salute della Regione Lazio, l’ultimo in ordine temporale), di una multinazionale o di un sito governativo.

Il sito web attaccato diventa irraggiungibile; viene messo off-line e l’azienda subisce un danno economico su due fronti: registrando, senza le specifiche coperture assicurative, un invenduto pari al tempo di blocco degli accessi e con esborso di cifre molto elevate per il ripristino rapido dei propri sistemi. Il rischio maggiore nasce, infine, dal fatto che l’azienda coinvolta è nella maggior parte, se non nella totalità dei casi, ignara di quanto sta accadendo.

Le figure apparentemente intangibili che si celano dietro bit e impulsi elettronici sono gli hacker, i criminali informatici che hanno fatto fortuna col Covid e la cui potenza invasiva e ricattatoria aumenta con l’espandersi delle tecnologie mobili, compresi ad esempio, smartphone, TV Smart ed ogni altro tipo di elettrodomestico intelligente che ci circonda. Essi possono rubare dati sensibili legati all’identità personale delle vittime per compiere operazioni bancarie e finanziarie. Sfruttano i dati acquisiti sui social network a scopo ricattatorio per monitorare l’attività in rete delle future vittime; in primis, personaggi famosi, politici o legati al mondo dello spettacolo. Quando la connotazione non è solo ricattatoria o ramsonware (in inglese ramson è il riscatto), ma assume connotazione politica contro una nazione o un’organizzazione, siamo di fronte ad un atto di terrorismo informatico.


Le precauzioni più semplici sono l’installazione di antivirus aggiornati e attenzione massima all’utilizzo delle mail e relativi allegati per evitare fenomeni diffusissimi di phishing con cui si cerca di attrarre l’attenzione del destinatario distratto di una mail inviandogli un link malevolo, una vantaggiosa offerta o una vincita facile. Altro errore da evitare è la pubblicazione sui social di biglietti di viaggio (aerei o treni) o carte di credito o foto in luoghi di villeggiatura. Ciò per evitare furti in banca o in casa, se assenti, con il rischio di non essere risarciti dall’assicurazione o dalla banca. I malviventi, vere e proprie menti algoritmiche, sono particolarmente interessati a segreti industriali, brevetti e proprietà intellettuali come di semplici file e documenti a prima vista insignificanti, ma preziosi in ambito commerciale; basti pensare all’elenco dei fornitori di un’azienda con nomi, indirizzi e-mail e numeri di cellulare. Ciò per aumentare la credibilità dei criminali grazie al know-how ed alla quantità dei dati acquisiti con conseguente incremento del potere ricattatorio. La rete della vittima può così essere infettata e compromessa al punto da non distinguere più tra utenti legittimi e non.

Gli attacchi possono essere, inoltre, distanziati nel tempo risultando trasparenti per la vittima che ne viene a conoscenza quando è troppo tardi per porre rimedio ai danni. Essa prestando attenzione ai falsi allarmi o infezioni di poco conto è portata a trascurare le minacce gravi.

Ultimo tema è quello della rarità con cui si condivide e discute del problema tra le imprese che difficilmente lo dettagliano per timore delle profonde ripercussioni economiche e del terribile danno reputazionale sul mercato: l’asset intangibile della fiducia. L’azienda che non riesce a giustificare la fiducia dei propri clienti è rapidamente sostituita da un’altra che lo fa meglio.

Si stima che l’ammontare dei danni subiti dalle piccole e medie imprese oggetto di attacco sia di 70-80 mila euro annui; che la media degli attacchi sia di uno al minuto circa nel mondo e che questi ultimi provengano prevalentemente da Cina e Russia.

Nel 2020 gli attacchi informatici sono aumentati del 767% rispetto all’anno precedente (secondo la società Kaspersky) colpendo il settore sanitario, già messo a dura prova dalla Pandemia, il settore finanziario-banking, quello Tech e delle pubbliche amministrazioni con la tecnica del riscatto. Si prendono in ostaggio dati che vengono rilasciati solo dopo il pagamento di un riscatto; altrimenti le informazioni finiscono sul dark web, l’internet nascosto ed il sistema aziendale rimane bloccato.

Nel maggio di quest’anno l’attacco informatico all’oleodotto statunitense che collega il Texas a New York e che ha colpito la Colonial Pipeline ha paralizzato le forniture della costa Est degli Stati Uniti. Non si è trattato di un incidente.

Le minacce difficili da identificare e contenere possono essere prevenute solo con la formazione e l’utilizzo di dati sensibili sulle reti interne aziendali i cui accessi interni e verso l’esterno vanno filtrati e sottoposti a policy e protocolli interni condivisi dal personale.

Articolo precedente

Come e perché quotarsi in borsa

Articolo successivo