Cybersicurezza, l’allarme dell’esperto: «Siamo tutti sotto il mirino degli hacker. Basta una stampante per farli entrare»

Ravenna

«Tutto ciò che è connesso è vulnerabile. E se le aziende di oggi sono sempre più connesse vuol dire che sono inevitabilmente più vulnerabili. E non pensate solo alle grandi multinazionali, i criminali informatici attaccano tutti: dallo studio di commercialisti al piccolo artigiano».

A parlare è Alberto Pagani, ex deputato del Pd e oggi esperto di cybersicurezza e intelligence che sarà moderatore, il prossimo 10 ottobre, di un convegno organizzato da Legacoop Romagna dal titolo “Cybersecurity: quali sono i rischi per le aziende?”. Convegno che porterà a Ravenna esperti di rilievo nazionale.

Pagani, partiamo proprio dai rischi, quali e quanti sono?

«I principali sono due. Nel primo caso parliamo di intrusioni nei sistemi informatici finalizzati a una richiesta di riscatto. In sostanza gli hacker introducono virus che riescono a bloccare il funzionamento di un’azienda oppure ne criptano i dati. La vittima in questo caso è consapevole di quello che sta avvenendo perché in sostanza capisce che “non funziona più niente”. A quel punto parte una richiesta di riscatto e l’impresa è a un bivio: pagare o sostanzialmente morire. Può sembrare esagerato, ma ci sono aziende che falliscono perché perdendo i loro dati perdono tutto».

Esistono anche vittime inconsapevoli?

«Certo. Nel caso classico dello spionaggio industriale ad esempio. Anche in questo caso ci sono diverse tipologie».

Esempio?

«Si va dai segreti industriali che vengono rubati per copiarli, i cinesi hanno sottratto così un patrimonio incalcolabile alle aziende occidentali, alle informazioni utili per essere più concorrenziali. Può essere questo il caso di imprese che lavorano con bandi pubblici, i cyber criminali che entrano nei sistemi informatici possono sapere in anticipo quale saranno i contenuti dell’offerta per un appalto. In questo caso l’azienda rischia di non sapere mai di essere sotto controllo di hacker, ma ne subisce inconsapevolmente i danni economici».

Chi sono gli hacker?

«La tipologia è vasta. Si va dal piccolo truffatore, magari italiano ma che si nasconde triangolando all’estero, all’organizzazione criminale russa che spesso viene però usata come manodopera occasionale anche dai servizi segreti. Ovviamente cambia tutto in base all’obiettivo».

Quando parliamo di riscatti di cosa parliamo?

«Si va dalle poche decine di migliaia di euro di una piccola azienda ai milioni di euro di una multinazionale. Ma il problema non è solo il costo del riscatto, soprattutto per le piccole aziende, ma la gestione della crisi»

In che senso?

«Beh, non possiamo mica pensare che si possa fare un bonifico per pagare un hacker. I pagamenti sono fatti in bitcoin e spesso un piccolo imprenditore non sa da dove cominciare e i costi si alzano quando il tempo passa».

Tutti pagano?

«In genere sì, anche se spesso non denunciano. Perché a tutto questo si aggiunge un danno reputazionale. Quale azienda vuol far sapere di non aver saputo difendere i propri dati o i propri sistemi operativi?»

Come fanno gli hacker a bucare i sistemi di sicurezza?

«Di questo parleremo al convegno. In genere il malware si installa quando si apre una e mail infetta, o si entra in un sito costruito apposta per infettare, ma ci possono essere tante vulnerabilità che lasciamo noi, senza accorgercene. Le faccio un esempio banale: ormai ogni stampante è collegata con il wi fi. Basta che istalliamo una stampante nuova e lasciamo una password debole tipo “0000” oppure “1234” e diventa molto facile per un malintenzionato entrare in un’azienda da lì. È un po’ come lasciare una porta aperta e scoprire poi che sono entrati i ladri e hanno portato via tutto. Ci sono vittime che rimangono esterrefatte quando vengono colpite perché non sapevano nemmeno di essere esposti a rischi simili. Poi è ovvio che ogni attacco è calibrato al tipo di azienda e questo vale anche per la rete di protezione. Come detto: più un’azienda è connessa, più dispositivi o sensori sono nella rete, e più è attaccabile.

Il fenomeno è riconducibile all’iniziativa solo di organizzazioni criminali o crede che ci sia la longa manus anche di Stati esteri?

«Per rispondere le dico solo che l’esercito cinese ha una intera divisione che fa spionaggio industriale per conto delle aziende cinesi».

In che senso?

«Le faccio ancora un esempio: per copiare alla perfezione un prodotto Made in Italy ci sono due vie: o provo a riprodurre quel prodotto in maniera industriale, con il reverse engeneering, oppure entro in un’azienda e rubo tutti i dati sulla produzione. Il secondo è indubbiamente più rapido ed efficace. Dobbiamo sempre ricordarci, per dirla come un ex direttore della National security agency americana, che quando parliamo di cyber spionaggio industriale parliamo del “più grande trasferimento di ricchezza della storia dell’umanità».

Newsletter

Iscriviti e ricevi le notizie del giorno prima di chiunque altro Clicca qui