Home
Prima pagina
Login         
 Home page - La Voce di Lucca
mercoledì 24 agosto 2016  
  Attualità & Humor Bon Appetit Comunicati Stampa Cultura Garfagnana In-Decoro cittadino La Tradizione Lucchese l'Altra Stampa LuccAffari Mediavalle  
  Politica Racconti Lucchesi Religioni Satira Società Sport Stravaganze VERSILIA Vita nei Comuni Web & dintorni  
Puoi dare la tua valutazione su questo scritto:
1 2 3 4 5
Cybercrime : «Aziende e Stato nel mirino»

Cybercrime, Zanero: «Aziende e Stato nel mirino»
Renzi vuole Carrai alla sicurezza informatica. L'esperto Zanero: «Troppo poco». Terrorismo, hacker governativi, spionaggio, internet of things: cosa rischiamo.
Sta creando scompiglio la notizia secondo cui l'imprenditore fiorentino Marco Carrai, da sempre vicino al presidente del consiglio Matteo Renzi, sarebbe in procinto di trasformarsi in uno 007 in missione contro il cyber crime.
Voci che hanno alimentato malumori nelle alte sfere della pubblica amministrazione e dei servizi di sicurezza italiani.
Ma le perplessità non mancano nemmeno nella comunità scientifica degli esperti di lotta al crimine informatico.
UN'AZIENDA SENZA STORIA. Stefano Zanero, docente di sicurezza informatica al Politecnico di Milano e fondatore della Secure Network, società che da 12 anni aiuta le aziende a proteggere i propri dati, spiega a Lettera43.it: «Oserei dire che la Cys4 (l'azienda di sicurezza informatica di cui Carrai è presidente, ndr) è praticamente sconosciuta. Non ha nessuna storia, è nata ad agosto del 2015. Ho guardato per curiosità il sito web, una singola pagina statica senza neanche un numero di telefono. In tutta franchezza, non mi risulta che abbiano mai fatto nulla in questo campo».
BRAND SCONOSCIUTO. Il professor Zanero ha contribuito alla stesura del libro bianco Il futuro della cyber security in Italia, pubblicato a ottobre 2015 con il supporto del Dis, il Dipartimento delle informazioni per la sicurezza della presidenza del Consiglio dei ministri.
Un testo realizzato da un gruppo multidisciplinare di 50 ricercatori, provenienti dalle migliori Università del nostro Paese.
La Cys4 ha partecipato in qualche modo? «Il libro è un prodotto accademico, non abbiamo coinvolto ricercatori privati. In ogni caso, la Cys4 è un brand sconosciuto. Magari hanno assunto dei tecnici geniali, chissà. Non è dato saperlo. Del resto, mi occupo esclusivamente di sicurezza da 17 anni, potrebbero essermi sfuggiti», risponde Zanero con una battuta.
Di cui riconosce il copyright: «Lo devo a Corrado Giustozzi, un carissimo amico che si occupa di sicurezza informatica da ancor prima di me».
ATTENZIONE PER IL SETTORE. Detto questo, Zanero vede anche dei lati positivi: «L'annuncio di una nomina con un peso politico non indifferente è un segno di attenzione per il settore. Però dovrebbe in qualche misura coordinarsi con il resto delle iniziative già portate avanti dalla Pubblica amministrazione e in primis dall'apparato dei servizi. Che per quanto ne so, si sono dotati di una loro struttura e l'hanno creata nel modo corretto».
L'avvento annunciato della Cys4, insomma, non ha colto di sorpresa soltanto Zanero, ma tutta «una serie di attori che in una decisione del genere avrebbero dovuto non dico essere consultati, ma almeno informati, prima di venirlo a sapere dalla stampa».

Cyber security, i primi passi solo nel 2015.
Il nodo da cui partire, probabilmente, è proprio questo: com'è gestita oggi la cyber security in Italia?
«Molti di noi addetti ai lavori per anni ci siamo lamentati del completo disinteresse da parte dello Stato. Le cose hanno cominciato a cambiare nel 2013, con il governo Monti. Ma la vera implementazione delle prime misure è arrivata nel 2015», spiega Zanero.
Nel campo della cyber security sono scesi «i primi attori pubblici seri. È stato creato un tavolo tecnico ed è nato il Computer emergency response team (Cert), che in Italia ancora non c'era. Al momento si vede ancora poca attività tecnica, ma negli ultimi 12 mesi si è cominciato ad agire».
SCARSA CONSAPEVOLEZZA. La consapevolezza dell'importanza della sicurezza informatica, d'altra parte, è ancora carente. Sia nel pubblico, sia nel privato.
Almeno per quanto riguarda le imprese, però, occorre distinguere: «Quelle medio-grandi, che magari fanno parte di un gruppo internazionale, sono ormai conscie del problema. Anche se magari non hanno ancora trovato soluzioni adeguate».
Per quanto riguarda le piccole-medie aziende, invece, che «rappresentano il 90% della nostra imprenditoria», c'è ancora molto da fare: «Si illudono forse di non essere un bersaglio appetibile, pensando di essere troppo piccole. Ma negli scenari moderni del cyber crime anche loro sono potenziali bersagli».
CYBER CRIME STRUTTURATO. Ciò che è importante capire, sottolinea Zanero, è che oggi «gran parte del cyber crime è strutturato attorno a un'economia sommersa in cui esistono fornitori e prestatori di servizi che si specializzano. La loro esistenza è stata dimostrata».
Le articolazioni del crimine informatico possono essere ricondotte a specifiche aree geografiche, per motivi prettamente economici: «Ci sono nazioni che hanno un sistema scolastico forte, con competenze scientifiche nel campo dell'informatica e della matematica ben sviluppate... completamente prive di un mercato del lavoro capace di valorizzarle».
TENTAZIONE IN AGGUATO. Date tali condizioni, al netto dell'etica personale di ciascuno, «c'è l'humus perché qualcuno si faccia traviare».
E inizi a usare le sue competenze per fornire servizi illegali, o che magari in determinati ordinamenti non lo sono neppure.
Oppure che lo sono solo formalmente, ma non vengono perseguiti: «La combinazione di questi fattori fa sì che in certi Paesi ci sia una forte concentrazione di cyber crime».
Non è detto, però, che la situazione non possa cambiare: «Non voglio fare nomi, ma ci sono Paesi recentemente entrati nell'Unione europea in cui il cambiamento delle condizioni economiche non ha prodotto la scomparsa del cyber crime, ma ne ha sicuramente ridotto l'incidenza».

Chi sono i cyber criminali: spionaggio più che terrorismo.
Chi sono quindi i cyber criminali?
Lupi solitari o membri di organizzazioni più vaste?
«Dai rapporti che abbiamo potuto esaminare, emerge una certa convergenza tra le organizzazioni criminali ben note a noi italiani e i gruppi dediti al cyber crime. Se per esempio il cyber criminale deve riciclare denaro sporco, è portato a rivolgersi ad attori che sono abituati a farlo. Quali attori 'migliori' delle mafie che noi conosciamo? Non è difficile prevedere una saldatura tra cosche e cyber crime. Così come l'economia legale è transnazionale, anche quella sommersa lo è o può diventarlo».
NON SOLO JIHAD. Dal punto di vista dei servizi d'intelligence, come risulta dalla lettura dell'ultima Relazione annuale al parlamento, le minacce principali portate all'Italia dal crimine informatico sono «cyber jihad» e «cyber spionaggio».
Per quanto riguarda le aziende, spiega Zanero, «il cyber spionaggio è sicuramente una minaccia significativa, nei cui confronti sono relativamente poco preparate. Rispetto invece allo Stato, ci sono senza dubbio minacce legate al terrorismo internazionale, ma personalmente porrei di più l'accento sull'esposizione delle nostre infrastrutture critiche, di tipo militare, alla cyber warfare (guerra cibernetica, ndr) portata avanti da altri attori, anche di tipo governativo. Il pericolo non arriva solo dal cyber terrorismo».
MINACCIA PER IL KNOW HOW. Gli esempi concreti non mancano: «Mi viene in mente il caso di un'azienda di medie dimensioni, attiva in Lombardia nella produzione di autoveicoli, di cui non farò il nome. Talmente specializzata da detenere il 70% del mercato mondiale nel settore in cui operava».
La sua forza stava nella base dati che conteneva il know how aziendale: «Centinaia di progetti cad sviluppati in precedenza, con cui riusciva a battere sul tempo i competitor realizzando soluzioni personalizzate per i nuovi clienti». Ebbene, «un amministratore di sistema infedele ha copiato tutto e ha portato i dati alla concorrenza. L'attacco, in questo caso, non ha avuto natura informatica. Ma il punto è che oggi è possibile acquisire la banca dati di un'azienda e portarsi via il suo know how anche da remoto. E con costi relativamente bassi rispetto allo spionaggio industriale tradizionale».
UN FRONTE CALDO PER L'ITALIA. L'Italia, su questo fronte, secondo Zanero è particolarmente esposta.
Perché «ci sono moltissime piccole e medie imprese che operano da leader in nicchie internazionali di mercato, con notevoli quantità di know how salvate sui loro sistemi informatici».
Per non parlare poi delle aziende attive in settori-cardine come il design e la moda: «La produzione è ormai esternalizzata, ma lo è anche verso Paesi che sono al centro delle vicende di cyber spionaggio. Se oltre alla produzione perdessimo anche il know how, avremmo perso tutto».

L'ultima frontiera: internet of things.
L'ultimo capitolo della lotta al cyber crime riguarda infine una nuova frontiera, per molti versi ancora tutta da esplorare: l'internet delle cose.
«Al momento è una nicchia, ma può esplodere rapidamente», avverte Zanero.
L'esperto la descrive senza tecnicismi come «una rete sempre più visibile di sensori e attuatori intorno a noi, che potremo programmare per rendere più facile la nostra vita».
NUOVI BACINI DI DATI. Nel momento stesso in cui usiamo queste rete, però, «creiamo automaticamente enormi bacini di dati che riguardano la nostra vita personale. I nostri spostamenti, le nostre abitudini, gusti e preferenze di consumo».
Tutti questi dati possono diventare appetibili anche per i cyber criminali: «Immaginiamo un ladro del prossimo futuro, che riesca ad avere accesso a un database che gli consenta di sapere se a una certa ora una determinata persona è in casa oppure no. Nel momento in cui si creano nuovi dati, si generano nuovi profili di rischio».
ESPERIMENTI IN CALIFORNIA. E per converso anche nuove minacce: «Alcuni colleghi dell'Università della California, nel 2010, hanno tentato un esperimento dimostrativo. Hanno preso un'automobile moderna, piena di sensori, e si sono chiesti: cosa succederebbe se riuscissimo a 'bucare' uno dei sistemi che stanno sulla rete interna della macchina?».
L'obiettivo era accedere alla rete locale che connette tutti i sensori, ma che «essendo scollegata da tutto il resto nessuno si è mai preoccupato di proteggere».
L'AUTOMOBILE HACKERATA. Il problema, però, è che oggi su quella stessa rete locale «c'è anche il sistema di intrattenimento e navigazione dell'automobile», collegato al telefono cellulare e quindi al mondo esterno.
«Nel 2010 i colleghi hanno hackerato l'automobile, assumendo in remoto il controllo di alcuni comandi principali». L'esperimento, conclude Zanero, «insegna che attraverso una violazione dei sistemi informatici è possibile produrre effetti diretti sull'ambiente e persino sulla vita delle persone».
Una lezione che i cyber criminali impareranno in fretta. A difenderci basterà la Cys4?
Davide Gangale - http://www.lettera43.it/

Redazione - inviato in data 21/01/2016 alle ore 7.38.12 -

SCRIVI IL TUO COMMENTO
 
Invia post a....
Stampa Post
 
 
Loading
Login
Registrati alla Voce
Iscriviti alla news
Blog personali
i Blog dei lucchesi
 
 
 
 
Informativa

INFORMATIVA

Chi si ritenesse danneggiato o diffamato da scritti pubblicati in questo blog può richiederne la rimozione immediata scrivendo al nostro indirizzo ed indicando il titolo del post o del commento

P.IVA 01835240464
Le foto presenti in questo blog sono state prevelentemente scaricate da internet e sono state ritenute pertanto libere da COPYRIGHT.
L'autore della foto ha comunque il diritto di chiederne la rimozione semplicemente scrivendo a
info@lavocedilucca.it