Trentino Alto Adige/Suedtirol

Il rischio è reale, sia fisico che digitale – Cronaca



La “cyber guerra” è il fronte più a rischio oggi. Perchè vive del continuo inseguimento tra l’aggiornamento degli strumenti in mano a chi delinque – tra truffe, furto di dati, ricatti – e quelli in possesso dei “buoni”. Valentino Beccari ha definito quest’ultima trincea di contrasto “il poliziotto che non si vede”. Il direttore dell’Alto Adige, nella cui sala delle conferenze si è svolto il talk “Sicurezza e cyber sicurezza”, ha infatti chiesto di mettere in comunicazione questi due territori, quello fisico della sicurezza che ogni giorno sulle strade e di sera viene posta in discussione ed è terreno di azione di vigili e forze di polizia, e quello impalpabile degli assalti degli hacker. Che non hanno nel mirino solo le grandi imprese e i loro asset strategici ma anche i comuni risparmiatori, i loro conti correnti e i bonifici. Anello debole di questo mondo che è il target dei delinquenti informatici, sono soprattutto le fasce di popolazione più fragile, come gli anziani, non informatizzati.

“Ma non è detto – ha spiegato Massimiliano Ricci, responsabile della sicurezza delle centrali Reiffeisen – perché sempre più chi possiede informazioni e maneggia la tecnologia è diventato il focus dei truffatori”.

A tal punto che la stessa strategia dell’istituto di credito ha messo al centro la necessità di fornire al singolo cliente una informazione capillare su rischi e strumenti di contrasto. “Attenzione all’invio di sms o mail senza verifica diretta con la banca di riferimento” ha avvertito nel corso del talk. Spesso, infatti, la comunicazione avviene con un personaggio che si spaccia per dipendente dellla banca ma, in realtà, basta una attenta verifica del suo linguaggio, degli strumenti usati al di fuori dei normali canali per attivare segnali di pericolo. Uno dei passaggi del confronto sulla sicurezza al giornale, è stato proprio il contributo articolato di esperti in sicurezza delle banche e loro interlocutori nelle aziende specializzate in cybersicurezza.

Alessandro Molari, eco di Cyberloop ha infatti ammonito intorno alla necessitò che le imprese che poggiano la loro operatività sui dati si pongano nelle condizioni di elaborare una articolata organizzazione di procedure in grado di essere attivate in caso di emergenza sul fronte della sicurezza. “Serve in sostanza – ha spiegato – una accelerazione nella proceduralizzazione dei processi così che davanti ad un allarme si possa agire quasi in automatico nell’attivazione delle azioni di contrasto nei confronti degli attacchi degli hacker”. Che negli ultimi anni sono soprattutto russi.

Tornando alle banche e alle loro strategie sempre più perfezionate su questo terreno, Petra Chistè, a capo delle centrali di sicurezza Volksbank, ha posto in evidenza come i confini tra sicurezza fisica e informatica siano ormai labili. Ci sono stati attacchi molto fisici agli sportelli bancomat dove, ad un assalto con auto o trattori capaci di sfondare le protezioni, sono seguite azioni tecnologicamente avanzata di intromissione nei sistemi. “Occorre insistere con i clienti sul fatto di dubitare di tutto. Ogni comunicazione di tipo finanziario deve essere osservata con sospetto, ribaltando il principio che quello che sembra arrivare dalla tipa banca sia sicuro a prescindere” ha avvertito Petra Chistè.

La quale ha posto in luce le iniziative Volksbank sull’informazione per i più giovani e pure giovanissimi. Francesco Ortesta, di Sparkasse ha a sua volta messo sul tavolo del talk dati preccupanti sul livello di pericolosità dei delinquenti informatici: “In pochi mesi si sono verificati nel mondo oltre ottomila attacchi alla sicurezza dei sistemi bancari”.

Poi, ha posto in evidenza come i comportamenti individuali, ad esempio la fretta di rispondere ai messaggi, il desiderio di esporre la propria vita e i propri spostamenti sui social, siano in realtà strumenti preziosi nelle mani della criminalità digitale. Poi le tecnologie di inserimento truffaldino. Che sfruttano ad esempio l’intelligenza artificiale. Un procedimento che gli esperti ora chiamano “spoofing”. Il quale consiste in una tecnica di inganno informatico attraverso la quale un criminale di spaccia per un’altra persona, appartenente ad una entità fidata. Come una banca, una azienda o un utente che vi chiederà di fare un bonifico o di stornare masse di denaro magati avvertendo di un pericolo in realtà inesistente. Tutto questo può avvenire in diverse forme, come la falsificazione dell’indirizzo del mittente o la falsificazione dell’Id di un chiamante in caso di sms o addirittura della falsificazione della stessa voce di chi in quel momento sta interloquendo.

A questo proposito le osservazioni degli esperti informatici hanno fornito un contributo decisivo. Davide Deidda di Enwenta è stato chiaro nell’individuare nell’allenamento a scenari rischio una delle possibili azioni di contrasto: “Siamo oggi in grado di elaborare e poi di fornire alle aziende – ha spiegato – servizi di simulazione di attacchi informatici così da creare nell’impresa una conoscenza operativa delle azioni di intraprendere nell’immediato, senza perdite di tempo”. Anche perchè gli hacker sanno dove individuare i settori di vulnerabilità di una organizzazione.

Stefano Poda, di Konverto, ha a sua volta guardato ai tanti casi di ricatto informatico ai danni di piccole, medie e pure grandi imprese. In questo caso le organizzazioni criminali decrittano i dati, se ne appropriano e poi chiedono una sorta di vero riscatto: “Giungono subito dopo richieste di denaro, senza il quale, viene detto, non saranno restituiti i dati”. Ma ecco il punto spiegato da Poda, il pagamento non è né garanzia di restituzione, né che sia l’ultima richiesta. “Invece va subito approntato – ha chiarito -un piano di riversamento e duplicazione alternativa dei dati stessi”.

Denis Crivellaro, di System Bolzano, ha infine guardato alla “cyberigiene “ come strumento di contrasto. Una costante ripulitura dei dati e, soprattutto, delle password: “Troppo spesso, guardiamo a quanto accaduto al Louvre, la formula del codice è troppo semplice e facilmente individuabile. Abituiamoci invece, a costruirne di complesse e di difficilmente individuabili”.

E’ stato al termine rivelatore l’intervento di Georg Kostner, di Wuerth Phoenix, a porre in stretta relazione le competenze alla guerra informatica. Le quali possono essere costruite attraverso il dialogo e la formazione delle giovani generazioni. “E’ tra loro infatti – ha spiegato – anche in virtù della familiarità con gli strumenti social, i computer e gli apparati informatici che potranno essere individuati i nuovi talenti da applicare alla lotta contro gli hacker”. Da qui il programma Wuerth Phoenix per coinvolgere le scuole a tutti i livelli.




Source link

articoli Correlati

Back to top button
Translate »