CYBER SECURITY

Difendersi dal cyberspionaggio: quale strategia per l’Italia

La recente vicenda di cyberspionaggio in Italia ha riacceso i riflettori su quello che gli esperti di sicurezza sostengono da sempre: non si tratta di casi isolati, ma di una compromissione sistematica e diffusa delle nostre infrastrutture digitali. La soluzione? Eccola

Pubblicato il 25 Gen 2017

Fabio Battelli

Partner di Deloitte Risk Advisory, Cyber Risk Services

cyber-security-cyber-161219105653

Le recenti vicende di cyberspionaggio, riprese a gran voce da tutti i media italiani, sembrano aver scosso molto l’opinione pubblica. Forse è la prima volte che trasmissioni come Porta a Porta dedicano una buona parte della puntata al cyber crime ed alla sicurezza informatica. Da un punto di vista tecnico e delle modalità utilizzate, cosa ha questo attacco di così diverso e clamoroso rispetto a tanti altri? La risposta è nulla!

In realtà un elemento differenziante nella vicenda dei fratelli Occhionero c’è ed è la nazionalità di chi controllava la botnet: italiana. Le botnet, ovvero l’insieme di reti costituite da migliaia e miglia di sistemi compromessi e controllati da entità terze, continuano a crescere e moltiplicarsi. L’FBI stima che ogni secondo 18 nuovi computer in tutto il mondo vengono violati per entrare a far parte di una botnet, con oltre 500 milioni di sistemi compromessi in media ogni anno.

E in Italia? Il cyberspace italiano è costantemente in cima alla classifica dei paesi più violati in assoluto, per una serie di ragioni diverse: appetibilità intrinseca delle informazioni legata alla capacità, tutta nostra, di innovare in svariati settori del made in Italy e quindi connessa allo spionaggio industriale; tessuto produttivo fatto da migliaia di piccole imprese, che hanno tipicamente scarsi mezzi e cultura per proteggersi e finiscono per essere un facile bersaglio del cyber crime. Sono proprio le piccole e medie imprese, in qualità di fornitori abituali delle grandi organizzazioni, che spesso costituiscono una facile via di ingresso verso le infrastrutture digitali delle aziende più grandi e della Pubblica Amministrazione. Tale scenario, fatto di migliaia e miglia di computer compromessi all’interno di aziende piccole e grandi, di Enti ed Istituzioni, mi portano a dire che il problema è ben più ampio di un episodio di spionaggio, sebbene avvenuto a danno di personalità illustri e conosciute dal grande pubblico. Parliamo di una infrastruttura digitale sistematicamente e largamente compromessa, sulla quale fa affidamento il tessuto produttivo del nostro paese, ma soprattutto gli essere umani per viaggiare, comunicare, riscaldarsi, divertirsi, insomma per vivere nella società moderna!

Sarà forse arrivato il momento di pensare al cyberspace come un luogo collettivo, che deve essere protetto e salvaguardato nel suo complesso, indipendentemente dalle conoscenze e dalle capacità di ogni singola entità che lo alimenta? In questo il ruolo dei governi è sicuramente importante, ma non sufficiente. A loro spetta creare le condizioni per facilitare l’adozione e l’attuazione delle misure di sicurezza, controllandone l’effettiva applicazione e monitorandone nel tempo l’efficacia. A tutti gli altri spetta il dovere di pensare alla cyber security come un elemento essenziale per la sopravvivenza e lo sviluppo della società moderna, come hanno da tempo capito i Paesi più sviluppati del nostro.

Da dove partire allora? Oltre a modificare le nostre abitudini, ricordandoci che dietro una semplice mail può nascondersi un’organizzazione criminale che intende danneggiare noi o la nostra azienda, dobbiamo cambiare il nostro apparato di protezione. Come ho avuto modo di ribadire in altre circostanze, la prevenzione non è sufficiente. Se lo fosse non sarebbe necessario attendere, nei casi più fortunati, 24 o 36 mesi per accorgersi di avere i propri sistemi compromessi.

Dobbiamo sviluppare quello che gli addetti ai lavori chiamano capacità di “hunting”; letteralmente bisogna diventare “cacciatori”, ovvero andare alla ricerca di evidenze ed elementi sospetti che vanno ben oltre il semplice monitoraggio. Quello che ha fatto il Responsabile della Sicurezza di ENAV nel caso di Eye Pyramid, dovrebbe essere la normalità non l’eccezione. Ciascuna funzione di sicurezza dovrebbe intercettare ed analizzare i segnali che arrivano dagli utenti della propria organizzazione. Ed i segnali non arriveranno se non ricorrendo ad interventi strutturati di formazione e di esercitazioni volte a misure e migliorare la capacità di reazione agli attacchi cyber; l’elemento differenziare sarà inoltre sempre più legato alla capacità di scambiarsi le informazioni (infosharing) tra le diverse community di sicurezza, come ad esempio tra CERT (Computer Emergency Response Team) e investendo in specialisti che abbiamo la concreta capacità di analizzare e comprendere gli attacchi. Non mi riferisco solo agli operatori che osservano qualche allarme sulla console di turno, ma di un’attività costante e sistematica di analisi e comprensione degli eventi, prima che sia troppo tardi. Analisti di sicurezza e “data scientist” che, analizzando ogni giorno il traffico di rete generato dagli utenti e dai sistemi, oltre agli eventi registrati dai sistemi di sicurezza, siano in grado di intercettare quegli indicatori di compromissione che fanno la differenza tra il vedere e l’essere ciechi. Fantascienza? Forse per alcuni potrebbero smembrarla, ma il realtà si tratta solo di comprendere maggiormente il problema e di non credere che investire in prevenzione, in maniera isolata e non coordinata con tutti gli altri, possa metterci al riparo da qualsiasi minaccia cyber.

Nella speranza che prima o poi possiamo considerare, almeno in parte, superata la celebre affermazione fatta qualche anno fa dall’allora direttore dell’FBI Robert Mueller… “Quando parliamo di cyber crime noi dividiamo le organizzazioni in due categorie: quelle che sono state compromesse e quelle che non sanno ancora di esserlo”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati