Cybersecurity, le aziende che non si adeguano saranno multate con 150mila euro

Il tema della Cybersecurity sta diventando sempre più centrale nel Mondo dell’economia, delle istituzioni e nella vita di tutti noi. Considerando il fatto che una immensa mole di dati – alias la nostra vita economica, i nostri passatempi, la nostra vita privata (nome e cognome, numero di telefono, email), le attività di milioni di aziende al Mondo, i conti correnti bancari, gli archivi delle istituzioni e quant’altro – si trova in rete. Alla mercé dei cosiddetti Hacker. Pronti a rubare denaro, dati sensibili da vendere alle società di marketing, le nostre foto. Avere degli alti livelli di protezione diventa quindi fondamentale a tutti i livelli e strati sociali, tramite sempre aggiornati antivirus e misure crittografiche.

Le misure del Governo per la Cybersecurity

Anche l’Italia si sta premunendo su questo campo, mediante la messa in pratica di procedure, obblighi e sanzioni. Il Governo uscente, tra le ultime azioni prima del voto, ha consolidato il ruolo centrale della Presidenza del Consiglio come cyber authority, mediante decreto legislativo appena trasmesso alle commissioni parlamentari per il parere prescritto prima dell’ok definitivo. Il testo elaborato sancisce le regole destinate agli «operatori di servizi essenziali e dei fornitori di servizi digitali». Essi dovranno adeguarsi in modo uniforme al fine di garantire tre azioni: prevenzione, difesa e tenuta in caso di attacchi Hacker.

Il Governo vuole così difendere le imprese che si occupano di energia, trasporti, sanità, fornitura e distribuzione di acqua potabile, il settore bancario e le infrastrutture dei mercati finanziari. Per queste ultime, il Governo intende testualmente «mercato on line, motori di ricerca on line, servizi di cloud computing».

Il provvedimento deciso dal Governo è l’attuazione della direttiva dell’Unione europea n. 1148/2016 Nis (acronimo di Network and Information Security). Che si riallaccia al decreto del 17 febbraio 2017 del presidente del Consiglio uscente Paolo Gentiloni, sulla nuova architettura nazionale cyber che pone al proprio centro il Dis (acronimo di dipartimento informazioni sicurezza). Il nuovo decreto istituisce il Csirt (Computer Security Incident Response Team) nazionale presso la Presidenza del Consiglio. Il quale andrà a sostituire il Cert (acronimo di Computer Emergency Response Team) nazionale presso il Ministero per lo sviluppo economico, e il Cert-Pa, che invece opera presso l’Agenzia per l’Italia digitale.

Cybersecurity, cosa accade a chi non si adegua

Cosa accade alle imprese che non si adeguano alle nuove disposizioni? Per loro partono sanzioni molto dure: da un minimo di 12mila fino a 120mila euro se la mancanza rientra in otto ambiti di applicazione delle norme. Se invece i soggetti obbligati vengono meno per quanto concerne il rispetto di istruzioni vincolanti, le sanzioni arrivano fino a 150mila euro.

Comando unico per la Cybersecurity cos’è e come funziona

 

Cos’è il Comando unico per la Cybersecurity? Come funziona il il Comando unico per la Cybersecurity? Gli operatori di servizi essenziali non sono individuati in maniera precisa all’interno del testo. Dovranno adeguarsi «entro il 9 novembre 2018» i ministeri di riferimento, definiti «autorità competenti Nis» dei rispettivi settori. Mise (energia e infrastrutture digitali), Infrastrutture (trasporti), Mef (settore bancario e infrastrutture dei mercati finanziari), Salute (assistenza sanitaria), Ambiente (fornitura e distribuzione acqua potabile). Il Dis, invece, è definito «punto di contatto unico in materia di sicurezza delle reti e dei sistemi informativi» anche per «garantire la cooperazione transfrontaliera» delle autorità Nis con quelle «degli altri Stati membri» dell’Unione europea.

Dis e ministeri coinvolti, oltretutto, «consultano» e «collaborano» con il Garante al fine di proteggere i dati personali e con «l’autorità di contrasto» ai crimini informatici, «organo centrale» del ministero dell’Interno guidato da Marco Minniti. Alias la Polizia postale e delle telecomunicazioni presso il dipartimento di Pubblica sicurezza. Il testo prevede altresì la «cooperazione a livello nazionale» con Regioni e Province autonome tramite un «comitato tecnico di raccordo» con il Governo, che raccoglie i rappresentanti delle amministrazioni statali, regionali e provinciali.

Cybersecurity, le preoccupazioni del Copasir

Il Copasir non nasconde le sue perplessità. L’organismo per la sicurezza nazionale, presieduto da Giacomo Stucchi (della Lega), ha prodotto una relazione in merito ai sistemi informatici per l’intercettazione dati e comunicazioni, che ha visto come relatori Giuseppe Esposito (Udc) e Angelo Tofalo (M5S). A fare scuola, in senso negativo, è il caso Hacking Team consumatosi nel 2015, riguardo le fughe di dati sensibili per la sicurezza nazionale. Il Copasir, alla luce di ciò, sottolinea l’urgenza di «accrescere il volume degli investimenti e delle risorse personali, tecnologiche e finanziarie per tutelare il principio della sovranità nazionale nel capo della sicurezza cibernetica».

A tal fine, occorre attuare una stretta collaborazione tra Stato, imprese pubbliche e private. Ma con l’urgenza di mettere in pratica una filiera nazionale della sicurezza informatica che sia sotto controllo e priva di punti deboli. Si pensi all’uso di software e hardware stranieri, ancora oggi in dote, capaci di trasmettere ai propri stati di origine informazioni sensibili.

Attacchi Hacker in Italia: il caso studio di 2 aziende

Naturalmente, gli attacchi Hacker hanno riguardato anche aziende italiane. Tra i vari casi, ricordiamo quello di una azienda di Cuneo che produce mangimi per animali, con clientela internazionale. Essa ha subito il furto dell’elenco clienti e delle informazioni legate al rapporto di fornitura. Gli Hacker hanno poi contattato i clienti per comunicare loro una modifica nell’Iban della società piemontese. Naturalmente, la mail era architettata a dovere per dare una parvenza di veridicità al tutto: riportava infatti in allegato la fattura con gli esatti importi previsti dal rapporto di fornitura esistente tra la ditta e i clienti.

Delle quattro imprese contattate, risultanti tutte asiatiche, tre hanno accreditato gli importi richiesti agli Iban indicati per un totale di 200 mila dollari. La quarta, che invece si è insospettita dal fatto che l’Iban non fosse relativo ad una banca italiana, ha deciso di telefonare l’azienda di Cuneo rendendola così consapevole della truffa.

Restando sempre in Piemonte, un’azienda di Torino, nel 2013 ha ricevuto una mail da parte di un suo storico fornitore cinese, che comunicava di aver cambiato la banca presso cui fare i pagamenti. L’azienda non ha effettuato alcuna verifica, e quindi ha pagato al finto fornitore circa 60mila dollari. Per fortuna, successive indagini hanno individuato il colpevole in un utente nigeriano, che era riuscito a rubare i dati dell’account mail dell’azienda cinese. I truffatori sono però riusciti a sfuggire ai controlli riversando i soldi su un conto in Thailandia, dal quale poi i soldi sono stati successivamente ritirati in contanti da un Atm.

Cybersecurity, si sensibilizza anche il G7

La questione Cybersecurity è finita pure sul tavolo del G7 Industria/Ict, tenutosi nel 2017 in quel di Torino. Dando il via a forme di collaborazione organiche fra i vari governi, al fine di contrastare gli attacchi informatici e sensibilizzare le imprese sul tema del risk management. Certo, il G7 è come un morto che cammina, visto che include economie che primeggiavano fino agli anni ‘80. A parte Germania, Usa e Regno Unito, ci troviamo Francia, Canada, il nostro Paese e Giappone. Tutte economie in affanno da tempo. Che rappresentano un Mondo che non c’è più. Escludendo pertanto superpotenze come Cina, Russia e India. Paesi proprio anche tecnologicamente avanzati, coi quali una collaborazione informatica sarebbe a dir poco fondamentale.

Dal canto proprio, la Commissione europea ha fatto della Cybersecurity im tema proprio in occasione della nuova strategia di politica industriale comunitaria. Nel 2018, ad esempio, la Commissione europea punta a creare un centro di ricerca per la cybersecurity, al fine di supportare lo sviluppo di soluzioni a difesa della data economy.

Lo scopo è la riduzione al minimo di azioni cybercriminali dedite alla sottrazione di informazioni; alla violazione di database riservati; alla messa in atto di azioni di spionaggio e sabotaggio delle infrastrutture. Secondo quanto riporta Kaspersky Lab, in base ad uno studio condotto da Business Advantage su un campione di 359 responsabili di cybersicurezza industriale a livello internazionale, i danni registrati nel 2016 ammontano a 497mila dollari per ciascuna impresa. Pertanto, la cyber difesa adeguata diventa dunque una priorità. I rischi per quanto concerne la perdita di informazioni brevettate o confidenziali, nonché la vulnerabilità e la compromissione degli impianti di produzione, in particolar modo nell’ottica dei progetti per Industria 4.0, ci sono tutti.

Importante diventa la gestione degli Industrial control systems (Ics), vale a dire delle apparecchiature – le quali risultano sovente obsolete e poco protette dal rischio di sabotaggi e da accessi non autorizzati – che servono alla gestione dei macchinari. Come spiega il general manager per l’Italia di Kaspersky Lab, Morten Lehn: «Fino ad ora si pensava che per ridurre il rischio di attacco informatico bastasse che i sistemi di controllo industriale operassero in un ambiente fisicamente isolato. Ma l’isolamento degli ambienti critici non può più essere ritenuto una misura di sicurezza sufficiente, soprattutto se teniamo conto che spesso è necessario integrare gli Ics con le reti e i sistemi dei fornitori esterni».

 

Lo stesso Lehn, oltre a fotografare il quadro complicato, avanza però anche soluzioni capaci non soltanto di individuare ed eliminare le falle che sono presenti nel sistema. Ma anche di fornire servizi di intelligence in grado di prevedere i futuri attacchi. Egli suggerisce che una strategia di difesa appropriata deve altresì formare sia i professionisti informatici sia gli impiegati comuni, al fine di ridurre il gap conoscitivo del personale e ridurre il rischio di incorrere in errori umani. I quali non farebbero altro che peggiorare la situazione.

A rendere più complicata la convergenza tra informatica e tecnologie di processo, nonché il diffondersi dell’Internet of Things (sensori e reti di trasmissione dati, per la realizzazione dell’Internet delle cose, dove tutto sarà connesso, dagli elettrodomestici agli animali domestici) nelle fabbriche, fattori che hanno di fatto incrementato notevolmente la superficie virtuale esposta ai cyberattacchi. Secondo Jacopo Brunelli, partner e managing director di The Boston consulting group, bisogna partire dal fatto che non esiste il rischio zero. Pertanto, il primo passo è fissare un livello di tolleranza che l’azienda è capace di permettersi. Poi vanno valutati accuratamente i rischi basati sul livello di accettabilità e infine viene elaborata una strategia di difesa basata sui risultati dell’analisi stessa. L’ultimo passo sono, alla luce dei risultati ottenuti, massicci investimenti tecnologici e in formazione al fine di mettere in sicurezza le aree ritenute di maggior rischio.

La sola tecnologia ovviamente non basta. Secondo Brunelli, una azienda deve pure strutturare l’organizzazione e i processi per supportare una rapida comprensione degli attacchi, creando quello che lui definisce “un framework onnicomprensivo per la gestione dei rischi operativi”.

Cybersecurity, una guerra tra macchine?

Qualche giorno fa, l’associazione non profit voluta dai big della Silicon Valley (tra i quali Elon Musk), ha pubblicato un rapporto di ricerca nel quale si afferma quanto la cybersecurity sarà una guerra tra macchine. L’intelligenza artificiale (nota anche con l’acronimo AI) sta cambiando le regole informatiche, rendendo automatiche attività che prima erano manuali tanto per gli aggressori quanto per le loro stesse vittime. Nel rapporto si enfatizza come l’intelligenza artificiale sia una vera e propria sfida globale alla sicurezza. E quanto riduce i costi degli attacchi esistenti, consenta attacchi fino a quel momento ignoti e renda più difficile capire chi abbia eseguito l’attacco.

L’Ai ha un duplice scopo: uno buono e uno cattivo, in base all’utilizzo che se ne fa. Infatti, nel rapporto non si condanna l’Intelligenza artificiale, in quanto molto utile per catturare i terroristi, ma può diventare altresì un’arma in mano ai governi utilizzata per opprimere i cittadini comuni. I filtri dei contenuti potrebbero essere usati con lo scopo di seppellire notizie false o, di contro, manipolare l’opinione pubblica. Insomma, un’arma con due lati: uno a servizio della collettività e uno contro i suoi interessi stessi.

L’unica cosa sicura dell’intelligenza artificiale dal punto di vista della sicurezza, è che avrà un ruolo determinante. Come afferma Gil Shwed, fondatore della Check Point, una delle più importanti multinazionali della security, «L’intelligenza artificiale è inevitabile. Dato che esiste, non ha senso non usarle. E anzi, aggiunge, chi la usa risulta vincitore. Per tale motivo la cybersecurity risulterà essere una guerra fra macchine.

 

Arthur C. Clarke (quello di “2001 Odissea nello Spazio“, ma anche l’inventore dei satelliti artificiali) diceva che non esisteva distinzione tra magia e tecnologia. Tuttavia, l’intelligenza artificiale non è una magia. I ricercatori creano algoritmi per classificare le informazioni e poi li applicano a particolari ambiti: riconoscimento dei volti, capacità di guidare su una strada e di vedere un modello di comportamento in una mole sovrumana di dati. La “magia” della IA sta nel fatto che i criteri con cui i sistemi ordinano e classificano le informazioni, non sono dichiarati prima in modo esplicito, ma sono ricavati in maniera automatica tramite milioni di iterazioni.

Questo processo viene definito addestramento, e rende alcune istanze dell’Intelligenza artificiale in grado di eseguire specifici compiti: vale a dire ottimizzare il flusso della merce in un centro di logistica o giocare una partita a Go.

Per Shwed l’Intelligenza Artificiale sarà come un cane da guardia, un ausilio ma autonomo. Il problema oggi non sono più i virus: infatti, antivirus, firewall e sistemi anti-intrusione bastano e avanzano per proteggere i propri dispositivi. Tuttavia, il vero problema sono gli attacchi più sofisticati dato che, usando un codice che cambia continuamente, rendono impossibile identificare a priori perché i software di protezione attuali non sono autonomi. Cioè, detto in parole povere, non sono in grado di valutare il comportamento di una applicazione all’interno di un sistema, ma devono basarsi su una tassonomia preesistente.

Ed ecco il ruolo dell’intelligenza artificiale, la quale fa la differenza su entrambi i fronti. Da un lato, chi è chiamato a difendersi, è in grado di vedere i modelli di comportamento con l’aiuto di Ai capaci di analizzare da sole moli enormi di dati. Dall’altro, gli aggressori individuano debolezze e gestiscono attacchi su scala molto più ampia, automatizzandoli in maniera prima impensabile. Ciò è possibile anche grazie alla pratica sempre più diffusa della collaborazione tra Hacker. Infatti, anche loro collaborano e si danno una mano, avendo messo in rete un mercato illegale di risorse e informazioni al fine di portare a termine attacchi digitali.

E così, pezzi di conoscenza vengono venduti, altri condivisi, altri trafugati o volontariamente diffusi per evitare di essere localizzati. È un contesto altamente collaborativo e più efficiente di quanto oggi non sia il mercato di chi deve difendersi. Pertanto, nella guerra della Cybersecurity, vincerà chi riesce a reperire più informazioni, chi è in grado di collaborare di più. Risulteranno vincitori gli open data, non i sistemi chiusi, dato che più alta è la quantità di informazioni che circolano tra i “buoni”, più efficienti saranno i sistemi di Ai.

Google e Cybersecurity, arriva Chronicle

Altra notizia di questi giorni è che anche Google si attrezza in materia di Cybersecurity. Del resto, non può fare altrimenti, visto che gestisce una pluralità di servizi sui dispositivi mobili e desk. E lo fa tramite Alphabet, la holding a cui fa capo la stessa Google, che ha lanciato una nuova compagnia specializzata nella sicurezza informatica: Chronicle. Il suo scopo è quello di aiutare le imprese nella lotta contro gli attacchi Hacker sfruttando la succitata intelligenza artificiale e avanzati strumenti di analisi delle minacce su internet.

Come spiega il nuovo responsabile Stephen Gillett, Chronicle mediante un post su Medium, nasce come una costola di Google X. Il laboratorio pensato appositamente da Big G per mettere in campo progetti sperimentali. La nuova unità si compone di due parti: una piattaforma di “intelligence” e di analisi che aiuterà le imprese a capire e a gestire meglio i loro dati sulla sicurezza. E da VirusTotal, un servizio di segnalazione di programmi dannosi, malware in gergo, che Google ha acquisito nel 2012.

Chronicle vuole aiutare le compagnie ad affrontare gli eventuali attacchi informatici in maniera immediata. Come ammette lo stesso Gillett, quotidianamente sono ignorati o scartati migliaia di potenziali indizi su attività di hacker. Queste le sue parole: «I team di sicurezza solitamente ne filtrano poche migliaia su cui pensano che valga la pena investigare, ma in una giornata di lavoro sono fortunati se riescono a esaminarne alcune centinaia». Lo scopo di Chronicle è di semplificare e velocizzare il

lavoro dei team. Lo strumento è stato finora testato con alcune delle compagnie le quali rientrano nella lista delle principali 500 secondo Fortunel.

Cybersecurity, una minaccia sempre dietro l’angolo

Lo Stato italiano ha per fortuna preso consapevolezza di quanto la Cybersecurity sia un problema sempre dietro l’angolo. Lo scorso anno, sono state colpite oltre un miliardo di persone in tutto il Globo, con danni a livello internazionale stimati per oltre 500 miliardi di dollari, secondo il Rapporto Clusit 2018 presentato a Milano. Rispetto al 2011, nel 2017 gli attacchi informatici sono cresciuti del 240%.

Il libro bianco sulla Cybersecurity

Lo scorso 6 febbraio, è stato presentato a Milano Il libro bianco nell’ambito di Itasec, una tre giorni di convegni dedicati proprio al tema della Cybersecurity. Il programma, molto corposo, ha previsto 10 sessioni scientifiche su temi quali: il voto elettronico, la privacy e i malware, una sessione speciale dedicata alla Crittografia Quantistica, un intervento della Commissione Europea e 7 incontri su cybercrime, GDPR, Industry 4.0, futuro della cybersecurity. E ancora: 9 tutorial su Blockchain, crittografia, sicurezza dei sistemi industriali.

Il libro bianco è stato redatto da oltre 150 docenti e ricercatori universitari, e ha lo scopo di lanciare un allarme concreto e deciso. Denunciando il fatto che nel nostro Paese, e ti pareva, siamo ancora all’anno 0. Il testo è composto da 220 pagine ed è solo il punto di vista della comunità scientifica, pur volendo essere una guida per i policy maker al fine di dare loro un aiuto nel processo di gestione della minaccia cyber legata ai processi di trasformazione digitale che stanno riguardando sempre più aziende pubbliche e private.

Gli scienziati in campo ricordano altresì come il pericolo che stiamo vivendo non abbia precedenti e come pertanto servano soluzioni più articolate. Del resto, non ci sono numeri. Nel report si legge infatti che «Nonostante sui media appaiano periodicamente, le stime di queste grandezze non sono quasi mai fondate su metodi di rilevazione scientici».

Non mancano però eccezioni: nel Regno Unito poco meno di metà delle imprese britanniche è stata vittima di almeno un tentativo di attacco nell’ultimo anno. Così come in Italia, dove Bankitalia ha stimato che, tra settembre 2015 e settembre 2016, il 45% delle aziende nazionali è stata colpita da una qualche tipologia di attacco. A fronte di questo pericolo, la spesa è stata ridicola: solamente fra i 4 e i 19mila euro. Nulla, sostanzialmente.

Quasi tutte le aziende dichiarano di utilizzare almeno un software anti-virus e 2 su 3 asseriscono di formare i propri dipendenti all’uso sicuro dei dispositivi informatici. Scarsa invece è l’abitudine a cifrare i dati, adottata da meno di un terzo delle imprese non ICT. Per quanto concerne i danni arrecati dai cyberattacchi, sia i dati britannici che quelli nostrani, denunciano come in buona parte dei casi l’impatto monetario diretto è limitato. Nel nostro Paese, i costi di ripristino dei sistemi colpiti e le perdite derivanti dall’interruzione di attività, superano i 50mila euro nell’1 percento dei casi.

I costi sono però suddivisi asimmetricamente. Da un lato la dimensione media del fenomeno è più contenuta rispetto a quanto riportato alle fonti commerciali, vale a dire a chi vende antivirus e soluzioni di cybersecurity. Dall’altro, solo pochi grandi incidenti sembrano responsabili di una quota molto elevata dei danni economici totali.

Purtroppo, metaforicamente parlando, il report ci fa capire che non esista la pallottola d’argento. Lo dimostrano i casi Meltdown e Spectre, i quali hanno dimostrato che in un sistema di elaborazione non vi sono parti sicure e esenti da attacchi Hacker.

Con questo Libro bianco sulla Cybersecurity, la comunità scientifica chiede alla politica maggiore cyber-hygiene, vale a dire più abitudini di condotta che, a un costo molto basso, possono vanificare i più comuni tentativi di attacco. Vale a dire maggiore cultura spesa nella Cybersecurity. E pertanto formazione su tutti i livelli. All’interno del libro bianco sono presenti indicazioni comunque esplicite da questo punto di vista. Anzi, si può dire che il tono rispetto agli scorsi anni è cambiato. Siamo passati al “che fare”.

Innanzitutto, occorre provvedere ad una veloce creazione e rapida messa a regime delle nuove strutture indicate dal DPC Gentiloni. Vale a dire, l’istituzione di un Comando Interforze per le Operazioni Cibernetiche e il Centro di Valutazione e Certificazione Nazionale. Il documento chiede altresì di rafforzare quelle già esistenti (il Nucleo Sicurezza Cibernetica e il CNAIPIC) e l’unificazione e il rafforzamento del CERT-Nazionale e del CERT-PA. Ancora, la richiesta di istituire una Fondazione di un Centro di Ricerca e Sviluppo in Cybersecurity e un Laboratorio di Crittografia. Inoltre creare una Cybersecurity Academy che, sulla falsariga del modello dei conservatori musicali, possa seguire nel tempo la crescita dei talenti.

Interessante, infine, la messa a disposizione di un fondo di venture capital etico ( già previsto dal succitato decreto Gentiloni), per creare e rafforzare startup con l’obiettivo di sviluppare una tecnologia di interesse nazionale. Il fondo avrebbe un ruolo chiave nell’attivare un ecosistema cyber tra università e impresa e consentirebbe che le miriadi di prototipi, proof of concept e algoritmi innovativi sviluppati dalla ricerca che avviene nel nostro Paese, possano essere pure trasformati in occasione di business.

Cybersecurity, come stanno messi gli italiani?

Cybersecurity e italiani. A che punto siamo? Meglio di quanto si pensi: 8 cittadini su 10 dichiarano di trovarsi perfettamente a proprio agio con le nuove tecnologie, con addirittura 6 su 10 che cercano di incorporarla in ogni aspetto della propria vita quotidiana. Considerato che negli altri Stati non si arriva al 70% per quanto concerne il feeling con le nuove tecnologie, appare evidente che gli italiani abbiano ingranato la quarta nell’adozione degli stili di vita più moderni. In questo modo, si conferma un dato storico: siamo un popolo che abbraccia le novità in massa e senza remore dopo un primo periodo di diffidenza. Insomma, siamo lenti ad approcciarci a qualcosa, ma quando lo facciamo, è boom.

A dirlo è uno studio uno studio realizzato da IBM che ha coinvolto 2000 persone distribuite tra Stati Uniti, Francia, Italia, Germania, Spagna e Regno Unito. Un altro aspetto interessante è la sensibilità che gli italiani dimostrano rispetto alla sicurezza online. Insieme ai tedeschi siamo il popolo che usa più password diverse per i servizi online (11 contro le 9 di UK, Francia e USA o le 8 della Spagna), stabilendo addirittura il record con ampio vantaggio sulle altre nazioni nell’utilizzo dei programmi di password manager (39% contro una media US e UE del 25%).

Addirittura, la sicurezza è la nostra principale preoccupazione quando usiamo le app finalizzate a investimenti finanziari, gestire le spese quotidiane, comprare online e condividere documenti di lavoro. Arrivando al primo posto in termini di attenzione nei confronti degli attacchi informatici in 4 categorie su 7.

Non abbiamo invece la stessa attenzione per quanto concerne la privacy, considerando il fatto che nelle stesse categoria siamo tra i Paesi con la percentuale di preoccupazione minore in tema di dati personali, e facciamo pure fatica ad accettare la doppia autenticazione, una misura indispensabile oggi come oggi per evitare furti d’identità. Sebbene gli italiani siano i più propensi a usare metodi di autenticazione biometrica come riconoscimento facciale e impronte digitali, ci posizioniamo solo a metà classifica nel voler attivare l’autenticazione a due fattori nei siti che visitiamo più spesso.

Analizzando meglio i dati, notiamo che potrebbe non essere tutt’oro quello che luccica. Il fatto che nel 49% dei casi (contro il 40% di media Ue e il 30% di media USA) gli intervistati abbiano affermato di essere sempre tra i primi della loro compagnia ad adottare le nuove tecnologie, potrebbe rivelare un bias nella scelta del campione. Infatti, i risultati positivi restano, però potrebbero essere leggermente falsati dal fatto che gli italiani intervistati siano meno rappresentativi dell’uomo comune rispetto a quanto avviene per altri Paesi.

Insieme allo studio però, reso noto lo scorso 28 febbraio, viene reso noto un dato allarmante: gli italiani hanno scaricato nel 2017 quasi il doppio di app maligne rispetto al 2016. Inoltre, il nostro Paese è uno di quelli più colpiti dai ransomware. Quest’ultimo è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione.

Secondo il report sulle minacce informatiche che hanno colpito il nostro Paese, intitolato “Il paradosso delle minacce cyber”, curato dai laboratori Trend Micro, nello scorso anno si è verificata una crescita globale di tre fenomeni: i ransomware appunto, le truffe Business Email Compromise e i fenomeni di mining delle cripto valute. Questi trend continueranno anche quest’anno, i cybercriminali progetteranno sempre più nel dettaglio i loro attacchi, al fine di incrementare i propri guadagni. E l’entrata in vigore del GDPR provocherà una nuova ondata di tentativi di estorsione, facendo alzare il livello delle richieste di riscatto, che si avvicineranno a quelle delle eventuali multe.

 

Nel 2017 le famiglie ransomware sono cresciute del 32% rispetto al 2016, e gli attacchi hanno coinvolto più dispositivi mobile rispetto al passato.

Soffermandosi sui ransomware, a livello mondiale, il numero di ransomware nel 2017 è stato di 631.128.278. Computati dal 2016, ad oggi il loro totale è di 1,7 miliardi. L’Italia risulta così essere la seconda nazione più colpita in Europa, superata nel 2017 dalla Turchia (sarebbe anche prima, visto che la Turchia viene convenzionalmente ritenuto più un Paese mediorientale) e rientra nella Top 10 a livello mondiale.

Il caso Wannacry

Nel maggio 2017, a far paura a mezzo mondo è stato WannaCry, chiamato anche WanaCrypt0r 2.0. Un virus informatico diffusosi in modo epidemico dl mese precedente. Anch’esso rientra nella famiglia dei ransomware, agisce criptando i file presenti sul computer infetto e chiede un riscatto di alcune centinaia di dollari per decriptarli in bitcoin (moneta virtuale).

Giorno disastroso è stato il 12 maggio 2017, quando il malware ha infettato i sistemi informatici di numerose aziende e organizzazioni in tutto il mondo. Tra le più importanti: Portugal Telecom, Deutsche Bahn, FedEx, Telefónica, Tuenti, Renault, il National Health Service, il Ministero dell’interno russo e anche l’Università degli Studi di Milano-Bicocca.

Non male neppure il bottino del 16 maggio, quando sono stati colpiti più di 200mila Personal computer in almeno 99 paesi. Rientrando così di diritto tra le più gravi epidemie informatiche mai verificatesi.

Come agisce WannaCry? Sfruttando una vulnerabilità di SMB, tramite un exploit chiamato EternalBlue e sviluppato dalla National Security Agency statunitense per attaccare sistemi informatici basati sul sistema operativo Microsoft Windows. EternalBlue era stato rubato da un gruppo di hacker definiti The Shadow Brokers e pubblicato in rete il 14 aprile 2017.

Wannacry infetta il pc solitamente mediante email e, dopo che viene installato sul Pc, inizia ad infettare altri sistemi presenti sulla stessa rete e quelli vulnerabili esposti a internet. In modo del tutto involontario. I file sui Pc infetti vengono criptati poiché Wannacry aggiunge loro una estensione in maniera automatice ed è impossibile anche riavviare il Pc. Successivamente, in un file denominato @[email protected], è presente una richiesta di riscatto, prima di 300 dollari che poi diventano 600 se non viene pagato subito. Il pagamento viene tramutato nella criptovaluta bitcoin.

EternalBlue sfrutta una vulnerabilità di Windows che era già stata corretta da Microsoft il 14 marzo 2017 con una patch chiamata “Security Update for Microsoft Windows SMB Server (4013389)”. I Pc non aggiornati non dispongono di quella Patch e sono quindi vulnerabili.

Wannacry è stato disinnescato da un ragazzo di 22 anni, esperto informatico, che ha comprato il dominio con il nome WannaCry. Ciò in quanto, quando si avviava il programma, esso provava ad aprire la pagina web. Nel caso in cui la procedura falliva, il virus procedeva con l’attacco. Se la pagina invece veniva avviata, WannaCry si arrestava.

Responsabilità: L'autore dell'articolo pubblicato su webeconomia.it esprime le sue libere opinioni in merito alle analisi in oggetto. Dichiara che tutte le considerazioni fatte all'interno del post e le eventuali altre analisi sugli strumenti finanziari (valute, azioni, criptovalute, materie prime) sono soggettive e non devono essere considerate come incentivi e raccomandazioni di investimento. Le analisi e le quotazioni degli strumenti finanziari sono mostrate al solo scopo di informare e non per incentivare le attività di trading o speculazione sui mercati finanziari. Lo staff di webeconomia.it e gli autori degli articoli non si ritengono dunque responsabili di eventuali perdite di denaro legate ad attività di invstimento. Lo staff del sito e i suoi autori dichiarano di non possedere quote di società, azioni o strumenti di cui si parla all'interno degli articoli. Leggendo i contenuti del sito l'Utente accetta esplicitamente che gli articoli non costituiscono "raccomandazioni di investimento" e che i dati presentati possono essere non accurati e/o incompleti. Tutte le attività legate agli strumenti finanziari e ai mercati come il trading su azioni, forex, materie prime o criptovalute sono rischiose e possono comportare perdita di capitali. L'Utente, quindi, solleva lo staff di webeconomia.it e i suoi autori dalla responsabilità di qualunque perdita o danno subito legato ad attività di investimento che scaturisce dalla consultazione dei dati contenuti nel sito.

LEAVE A REPLY