Le cyber minacce sono sempre più sofisticate, lo constatiamo ogni giorno. Il libro “Cyber e Potere” di Pierguido Iezzi e Alessandro Giuli, con prefazione di un hacker della prima ora, Raoul Chiesa, illustra lo scenario dell’escalation degli attacchi, con il cambio di passo degli attori composti da cybergang sempre più belligeranti: non più legati all’estorsione (ransomware), ma volti letteralmente ad asfaltare le capacità online delle amministrazioni dello Stato.
“Il conflitto russo-ucraino ha accelerato un fenomeno che era già in atto”, commenta Claudio Telmon, Senior Partner – Information & Cyber Security presso P4I – Partners4Innovation: “Il confine fra attacchi con motivazioni puramente economiche, quelli di cyberwar e quelli di hacktivism è sempre più sfumato. Questo rende ancora più difficile contrastare il fenomeno”.
Il 13 settembre alla Fondazione Maxxi c’è la presentazione del libro edito da Mondadori, con la partecipazione del ministro delle Imprese e del Made in Italy, Adolfo Urso, e del presidente del Maxxi, Alessandro Giuli. Ecco i temi discussi nel volume.
Indice degli argomenti
Cyber e Potere: rischi sempre più sofisticati
Il libro di Pierguido Iezzi analizza lucidamente il lato oscuro della tecnologia digitale e del mondo 2.0, mettendo in luce l’emergenza che l’intero pianeta si trova ad affrontare: una pletora di vulnerabilità nei sistemi di sicurezza informatica tanto delle Big Tech quanto della pubblica amministrazione e delle Pmi, oltre ai pericoli del dark web, alla propaganda a colpi di disinformazione e fake news e alle guerre che sfruttano hackeraggi e furti di dati sensibili come armi da affiancare a droni e missili.
“Il cambio di passo è stato dettato dal conflitto russo-ucraino e la conseguente polarizzazione dei posizionamenti geopolitici”, spiega l’autore di “Cyber e Potere”.
“Il confine tra cyberwar, cybercrime, cyberactivism e poteri statali si è assottigliato sempre di più e ormai è pressoché impalpabile”, continua Pierguido Iezzi, Ceo di Swascan, “anche se l’obiettivo economico rimane prevalente, le cybergang filorusse ora orientano i loro attacchi verso obiettivi sensibili e strategicamente rilevanti dei paesi del fronte pro Ucraina“.
Il confine sempre più sfumato fra cyberwar e hacktivism, infatti, secondo Claudio Telmon, “rende ancora più difficile contrastare il fenomeno, perché anche gruppi con motivazioni puramente economiche possono trovare supporto e protezione, se i loro attacchi sono mirati a bersagli di interesse per il loro paese. L’assenza di confini del contesto immateriale di Internet ci mette di fatto in una situazione di conflitto continuo“.
Ma Telmon vede anche il bicchiere mezzo pieno, in questo contesto così complesso: “Se non altro, le aziende stanno diventando più consapevoli del problema, che è già di per sé un grosso passo avanti“.
In Italia “ciò interessa in particolar modo le PMI, esposte più delle altre agli attacchi cyber a causa delle scarse risorse umane e finanziare loro disponibili per la difesa informatica”.
PMI italiane nel mirino: i dati
“Come evidenziate dal rapporto Q2 2023 del SOC e CTI team di Swascan, l’80% delle vittime di attacchi ransomware sono aziende sotto i 100 dipendenti. Inoltre, nei primi 6 mesi del 2023 si è registrato un incremento del 185% del numero di attacchi ransomware rispetto allo stesso periodo dello scorso anno”.
I dati riportati da Iezzi “sono da tenere in seria considerazione”, evidenzia Enrico Morisi, ICT Security Manager, “grazie anche all’osservatorio privilegiato di cui dispone. La particolare attenzione nei confronti delle PMI e del loro ‘know-how’, è estremamente allarmante e costituisce una reale minaccia per il “Made in Italy” e per il tessuto economico italiano. Inoltre, quando una piccola o media impresa decide di investire nella sicurezza delle informazioni, è probabile che sia già dotata di un dipartimento che si occupi di tematiche IT, ma difficilmente ha chiara la distinzione tra Information Technology e Information Security. Si potrebbe quindi cadere nell’errore di considerare la cybersecurity come una ‘costola’ dell’IT, sottostimando le risorse necessarie e sbagliando approccio nel perseguimento dei comuni obiettivi di business”.
I rischi per le Pmi: l’escalation delle ostilità digitali in Cyber e Potere
Le aziende tricolori “detengono gran parte del know how del made in Italy”, continua Iezzi, “e costituiscono la dorsale economica del Paese. Danneggiarle e ricattarle, visto che sono particolarmente propense al pagamento del riscatto, attenta alla nostra sicurezza nazionale. Lo scenario è reso ancor più preoccupante dal moltiplicarsi del ransomware as a service, in cui al potenziale danno economico si aggiungono le attività di spionaggio cyber, come visto dal SOC Team di Swascan nel caso di Raccoon. Questo infostealer, che agisce sui dispositivi sui quali viene accidentalmente installato tramite phishing ingannevole, registra e archivia ogni attività svolta dall’utente attraverso azioni di keylogging, screen capturing, credential stealing e memory scraping. Il mercato delle credenziali sottratte illegalmente è in forte ascesa, a riprova di quanto valore abbiano le nostre identità digitali negli ecosistemi del cybercrime, dove possono rapidamente essere monetizzati in molteplici modi, e della geopolitica, dove costituiscono uno strumento di cyberspionaggio a disposizione di chiunque”.
La guerra cognitiva
Il commercio delle identità digitali “non è solo un campanello d’allarme per la sicurezza informatica, ma segnala infatti un’evoluzione verso la guerra cognitiva, in cui l’informazione e la conoscenza sono utilizzate come armi”, mette in guardia Iezzi.
L’importanza e il valore dell’identità digitale sono “così tanto sottovalutate”, afferma Morisi che guarda con grande interesse al tema della “guerra cognitiva, un’estensione del ‘campo di battaglia’ finalizzata al perseguimento di un vantaggio strategico, ovvero l’arte di condizionare l’opinione comune, di influenzare e manipolare le decisioni attraverso, per esempio, le tecnologie digitali“.
Come mitigare i rischi nell’attuale scenario geopolitico
In uno scenario dove opera un nemico sempre in fieri, mutevole e sfuggente, con capacità di elusione sempre più raffinate, è difficile e complesso mitigare i rischi cyber. “Per le imprese, i governi e gli stati, questi attacchi rappresentano non solo un rischio per la sicurezza dei dati sensibili”, ammette Iezzi, “ma possono erodere la fiducia dei cittadini e influenzare gravemente la reputazione e la sovranità. In un mondo dove le nazioni possono essere paralizzate non da bombe, ma da codici e malware, la definizione stessa di “conflitto” si sta trasformando”.
Tuttavia, non tutto è perduto e “il corretto comportamento delle persone è sicuramente un fattore importante di mitigazione del rischio”, mette in evidenzia Claudio Telmon: “È anche vero però che l’impatto degli attacchi spesso è amplificato dalla mancanza di misure di sicurezza anche di base, spesso non adottate non per i costi ma per poca attenzione al tema. Dove ci sono grandi perdite di dati, ad esempio, c’è sempre qualcosa nella gestione e protezione dei backup che non ha funzionato. Dove le aziende e le pubbliche amministrazioni non riescono ad essere efficaci, tocca intervenire con la normativa. Norme come la Direttiva NIS2 o il Cyber Resilience Act puntano proprio a garantire alla collettività che i servizi critici, pubblici o meno che siano, diano le garanzie di protezione necessarie”.
Il caso dell’attacco wiper del 2022
Un esempio dello scenario complesso in cui operano gli esperti di cyber sicurezza, dove s’assottigliano e sfumano i confini tra cybercrime e cyberwar, “è l’attacco wiper di fine 2022 al governo albanese che ha compromesso molti sistemi governativi e siti web cancellando completamente interi database e informazioni”, prosegue Iezzi, “causando una devastante e significativa interruzione dei servizi pubblici oppure l’attacco ransomware del 2022 ai sistemi informatici del governo della Costa Rica che ha crittografato i dati di diverse agenzie governative, provocando gravi disservizi amministrativi e il blocco di molti servizi pubblici essenziali”.
“La sfumatura tra cybercrime e cyberwar diventa sempre più sottile, rendendo cruciale non solo l’educazione e l’investimento in soluzioni di sicurezza, ma anche una profonda riflessione da parte degli stati sul modello e sul governo della sfera cyber”, aggiunge Iezzi.
Essenziale allora diventa “il richiamo all’importanza dell’adozione di un modello adeguato di governance della sicurezza, orientato alla mitigazione delle tre principali tipologie di rischio, tecnologico, umano e di processo”, sottolinea Enrico Morisi, “senza mai perdere di vista la centralità dell’essere umano e la conseguente necessità di un’instancabile promozione della cultura della sicurezza”.
In ogni caso, secondo Iezzi, “il vero anello debole di ogni perimetro di difesa cyber è il fattore umano: occorre investire risorse nel rendere consapevoli gli individui dei rischi che corrono cliccando link non sicuri, aprendo mail sospette e notifiche allettanti ma provenienti da sconosciuti sui propri dispositivi”. Ma anche da “nomi conosciuti”, già hackerati e privati del loro profilo, magari social.
L’unione delle forze in campo: consapevolezza e tutela nel contesto di cyber e potere
Le vulnerabilità dei software delle Big tech, della PA e delle Pmi (anche risolte, ma non implementate dagli amministratori di sistema) sono le porte d’ingresso dei cyber criminali.
Il lato oscuro della tecnologia con gli abissi e l’illegalità del Dark web e il dilagare delle fake news per diffondere la propaganda e degli hackeraggi (per carpire dati sensibili), usati come armi in guerra, dimostrano che in gioco non sono solo la privacy individuale, ma la stabilità e la convivenza civile degli Stati democratici.
Cosa serve: le competenze
Innanzitutto si parte dal capitale umano. Infatti “è necessario un solido partenariato tra il settore pubblico e quello privato”, spiega Iezzi, “in cui Stato e imprese sono alleate e non in competizione per accaparrarsi le migliori risorse umane presenti sul mercato”.
Servono infatti “incentivi fiscali agli investimenti in cybersicurezza delle aziende, campagne pubbliche di sensibilizzazione dei cittadini sui rischi cyber, misure per impedire il pagamento dei riscatti come fatto negli anni Settanta per disincentivare l’attività dell’Anonima Sequestri, identificare le cybergang come criminalità organizzata, la creazione di un CERT specifico per le PMI, contrastare i siti di data leak, Il nemico è uno, solido e determinato: dobbiamo unire le forze per far fronte nel miglior modo possibile e agire in armonia in ambito europeo e sovranazionale. Il mondo cyber non ha confini e pertanto non ne possiamo avere nemmeno noi che lo difendiamo, a tutela dei valori occidentali, delle nostre economie e delle nostre società”.
“Fondamentale l’esortazione all’unione di tutte le forze in campo, è decisiva, tanto da suscitare una provocazione, riprendendo le difficoltà che incontrano le PMI a sviluppare un opportuno programma di cybersecurity”, conferma Morisi, che si domanda se “possiamo davvero considerare economico, efficiente ed efficace che ogni realtà aziendale debba intraprendere questo complesso e costoso percorso autonomamente e indipendentemente da tutte le altre”.
I riscatti non vanno pagati
“Il tema del pagamento dei riscatti”, mette in risalto Claudio Telmon, “è un tema delicato, che dovrebbe essere trattato in modo più chiaro ed esplicito, certamente nella prospettiva di assicurare che non vengano pagati. Spesso le aziende si trovano a pagare un riscatto non per recuperare i dati, che magari sono in grado di recuperare da backup adeguatamente protetti, ma per evitare la pubblicazione dei dati sottratti”.
“Il timore spesso non è per la pubblicazione in sé o il danno reputazionale, ma per le sanzioni che potenzialmente ne derivano”, conclude Telmon: “In questo modo, paradossalmente, il timore della sanzione diventa uno strumento di maggiore efficacia del cybercrime. È un tema difficile ma che dovrebbe essere affrontato efficacemente”.