Nannni Moretti diceva che le parole sono importanti ma in questo caso dobbiamo dire che le mail e le password sono molto, molto più importanti.

Bari
13:00 del 23/01/2017
Scritto da Luca

Nannni Moretti diceva che le parole sono importanti ma in questo caso dobbiamo dire che le mail e le password sono molto, molto più importanti.

Non si tratta di una novità assoluta ma, questa volta, in gioco ci sono i poteri forti. Il caso di cyberspionaggio Eye Pyramid sta destando molto interesse sia nel mondo politico che in quello economico e il perché possiamo dedurlo con facilità.

I due fratelli Giulio e Francesca Maria Occhionero sarebbero i responsabili di un sistema di intelligence iniziato nel 2008, attivato grazie ad un malware che avrebbe permesso loro di accedere alle mail di molte personalità importanti dell'ambiente politico ed economico italiano. Le indagini sono in corso dunque sapremo nel corso del tempo le effettive attività della 'Banda Occhionero'. Ma come è possibile che questo sia potuto accadere? Lo abbiamo chiesto ad un esperto di sicurezza informatica: Paolo Dal Cin, Managing Director, Accenture security lead di Italia, Europa Centrale e Grecia.

Abbiamo sempre più a che fare con il mondo virtuale che ha sempre più implicazioni su quello reale. Che idea si è fatto della vicenda Eye Pyramid? 
Ci sono delle indagini in corso per cui è difficile dire con certezza quanto sia realmente accaduto. Per quanto noto ad oggi, è emersa una vera e propria attività di spionaggio e dossieraggio avvenuta in tempi prolungati, resa possibile tramite l’utilizzo di tecniche di ingegneria sociale - quali ad esempio lo spear-phishing - e di malware, ovvero programmi appositamente creati e progettati per la compromissione di sistemi informatici con la relativa raccolta di dati riservati. L’attacco avrebbe toccato personalità di spicco del governo, della politica, della pubblica amministrazione e dell’imprenditoria, con un potenziale impatto diretto e indiretto sulla sicurezza nazionale e sulla competitività dell’imprenditoria.

Da quanto risulta fino ad ora, l’attacco perdurava dal 2011, mentre le prime versioni del malware EyePyramid risalgono al 2008. Un’attività di spionaggio sistemico durato anni.

In questo caso, come negli ultimi emersi di recente, la domanda da un milione di dollari, banale ma doverosa è: Si poteva evitare e come? Ma soprattutto abbiamo i mezzi per farlo?
Gran parte delle soluzioni di sicurezza attualmente adottate sono basate su “firme” che rendono riconoscibili le minacce, ma se l’attacco non ha queste “impronte digitali” già codificate, spesso i sistemi di protezione non riescono a rilevare la violazione. Succede quindi che soggetti con ampie capacità economiche possono commissionare malware scritti da zero e programmatori abili possono modificare malware già presenti sul mercato, rendendo “invisibili” le minacce cibernetiche e lasciandole agire indisturbate.

Le tecnologie per fronteggiare questo tipo di attività illecite esistono e sono già disponibili sul mercato, ma non sono ancora implementate in maniera appropriata e diffusa. Metodologie innovative come la Threat Intelligence, i Security Analitycs, il Machine Learning e l’Intelligenza Artificiale applicate alla Cyber Security non solo permettono di contrastare l’attacco mentre è in corso, ma sono in grado di monitorare la rete e riconoscere comportamenti anomali di PC e infrastrutture di rete, fornendo protezione non solo reattiva, ma anche predittiva. È possibile così prevenire la violazione e “giocare d’anticipo”.

Il capro espiatorio è stato il capo della polizia postale Roberto Di Legami ma è possibile che nessuno si sia accorto di nulla? Rispetto agli altri paesi del mondo secondo lei l'Italia in che condizioni è sull'argomento?
Purtroppo è un fatto che non sorprende. Da una nostra recente indagine su un campione di organizzazioni di vari settori in diversi paesi nel mondo, tra cui l’Italia, emerge come il primo nemico della cybersecurity sia un incauto senso di sicurezza. La ricerca evidenzia infatti che la maggior parte delle aziende ritiene di avere un buon livello di gestione della sicurezza cibernetica. Spesso però una buona gestione della sicurezza viene confusa con il rispetto della compliance alle normativa e non c’è sufficiente consapevolezza dei danni che una violazione può portare. Infatti dall’indagine risulta che in media 1 attacco informatico su 3 va comunque a buon fine e, se scoperto, viene identificato spesso dopo mesi. Le aziende italiane in particolare sembrano distinguersi per la capacità di gestire l’emergenza ad attacco avvenuto, ma risultano meno preparate e impegnate nella pianificazione strategica e nella valutazione corretta dei rischi e dell’impatto che una violazione informatica può avere.

Sembra impossibile eppure c'è ancora chi crede alle mail truffa sulle lotterie o risponde a finte banche scrivendo in chiaro i numeri della propria carta di credito. Come si può sensibilizzare l'utente sull'importanza della cybersecurity?
Questa tipologia di violazione è così diffusa perché è molto semplice da realizzare da parte di un attaccante. Normalmente, questo tipo di attacco viene chiamato Phishing (letteralmente “a pesca”) e i pesci che abboccano sono sorprendentemente numerosi. L’utente medio non è consapevole dei rischi che corre inserendo informazioni sui propri dati personali o bancari senza sapere realmente a chi arriveranno questi dati. Si corrono dei rischi anche banalmente entrando nelle reti wi-fi condivise senza autenticazione, lasciandosi “loggati” sui social network, per esempio, in un internet cafè.

Una popolazione ormai sempre più digitale va sicuramente “educata” sul concetto di sicurezza informatica, tutti dovrebbero essere a conoscenza dei principi di base come ad esempio accertarsi della validità dell’indirizzo mail del mittente, controllare gli indirizzi URL dei link contenuti sulle mail prima di cliccarci sopra, evitare di aprire gli allegati di email sospette, verificare che i siti siano legittimi ed in https (connessione cifrata sicura). Sicuramente l’attenzione mediatica al tema non può che aiutare alla sensibilizzazione degli utenti, più o meno esperti, in quanto ovviamente il rischio non è solo per i “pesci grossi” ma anche per i cittadini che hanno semplicemente un home banking o fanno acquisti online.

Se due civili con un semplice laptop sono riusciti a 'sniffare' mail dal 2008 a personalità importanti, (la vicenda è ancora in via di accertamento ndr) cosa può fare una intelligence esperta e ben strutturata? Lo scenario è a dir poco apocalittico...
Purtroppo apocalittico è il termine corretto, i danni all’economia digitale, alla sicurezza nazionale, alla competitività delle aziende e alla privacy dei cittadini potrebbero essere molto ingenti. Si consideri ad esempio che il cybercrime e i cyber attacks hanno portato a circa 400 miliardi di dollari di costi per le aziende a livello mondiale (secondo Lloyd’s of London) e potrebbero arrivare a 3.000 miliardi nel 2020. Gruppi organizzati indipendenti o finanziati da terzi agiscono con determinazione per raggiungere scopi ben precisi che possono andare dall’attivismo sociale, allo spionaggio industriale e politico, al terrorismo oppure alle cyberwar, vere e proprie guerre informatiche tra nazioni. In un mondo sempre più interconnesso, dove i dispositivi IoT (Internet of Things ndr) e le tecnologie digitali pervadono ogni ambito della vita quotidiana – dalla sfera lavorativa, al tempo libero, alla gestione domestica – la mole di dati sensibili che i singoli utenti “consegnano” ad aziende e istituzioni è sempre più significativa. Per questo è indispensabile un lavoro che consenta di proteggere quella “fiducia digitale”, che è condizione imprescindibile per il funzionamento dell’economia moderna.

Il cybercrime però si sta ritagliando il suo spazio e, seppur molto lentamente, sta diventando sempre di più mainstream. Le serie tv, ultima tra tutte Mr Robot, lo stereotipo dell'hacker nerd, stanno entrando nell'immaginario collettivo. Come vede il nostro futuro?
Il cybercrime è la minaccia del futuro che ormai è diventato presente. Basti pensare che è stata la terza tipologia di reato di cui le imprese italiane sono state vittime negli ultimi anni, dopo appropriazione indebita e corruzione. Al pari della società e delle tecnologie evolvono purtroppo anche le attività criminali e il cybercrime è diventato una minaccia reale per le aziende, per lo stato e per i comuni cittadini. Le aziende, le pubbliche amministrazioni e cittadini devono adeguare le misure di sicurezza ai nuovi rischi: in aggiunta agli allarmi contro i furti in casa dovremo imparare a proteggerci anche dai crimini informatici C’è sicuramente ancora molto da fare in termini culturali, di consapevolezza e di formazione, oltre che di tecnologie. La collaborazione tra pubblico e privato e la condivisione tempestiva delle informazioni sulla sicurezza sono indispensabili per limitare le probabilità che violazioni già avvenute continuino a ripetersi.

Aziende e istituzioni devono agire in modo sinergico e con urgenza per passare da un senso di sicurezza a un innalzamento reale del livello di protezione e di fiducia nel mercato digitale.

Da: QUI


Articolo letto: 119 volte
Categorie: , Guide, Informatica


Cosa ne pensi?
Accedi oppure Registrati per rispondere.
Risposte - Commenti

Sponsors notizia
Banner pubblicità Network informazione

Registrazione GRATIS

Come utente registrato puoi:
  • Pubblicare articoli denuncia su 10 blog;
  • Pubblicare post e segnalazioni;
  • Pubblicare articoli sponsorizzati;
  • Creare Campagne SEO con Textlink e Banner;
  • Pubblicare giudizi e commenti

login con facebook

oppure

Login



oppure

Accedi con facebook

Login



oppure

Accedi con facebook

Rimani sempre aggiornato, seguici su Facebook!
.

ACCEDI GRATIS con FACEBOOK

Per continuare a leggere, ACCEDI GRATIS.

Accedi con facebook