True
2021-09-01
La sanità italiana preda facile per gli hacker. Cartelle cliniche vendute a 1.000 euro sul dark web
True
Ansa
A distanza di più di un mese dagli attacchi al sistema informatico della regione Lazio proseguono i disservizi nel settore sanitario nell'amministrazione di Nicola Zingaretti. In procura di Roma si cerca di trovare il filo per dipanare la matassa, ma al momento non ci sono indagati. Sarà difficile se non impossibile trovarli. C'è chi spera nell'aiuto del Cnaipic, il nuovo Centro nazionale anticrimine informatico per la Protezione delle infrastrutture critiche. La struttura sta cercando di scoprire in che modo gli hacker abbiano ottenuto le credenziali di un dipendente di Frosinone di LazioCrea, dal cui computer è stato lanciato l'attacco. In attesa di qualche novità c'è chi però ha iniziato ad analizzare le strutture sanitarie italiane, cercando di capire se il Lazio sia un caso isolato oppure possano crearsi situazioni di questo tipo anche in altre regioni italiane.
Non è solo l'attacco diretto alle strutture sanitarie l'obiettivo dei cosiddetti «criminal hacker». C'è infatti un'altra componente di grande valore per gli aggressori: i dati dei pazienti. Il valore di una cartella sanitaria sul mercato nero è ormai superiore a quello di una carta di credito. Secondo un rapporto della Cbs (emittente televisiva americana, le cartelle cliniche possono essere vendute fino a 1.000 dollari ciascuna sul dark web. Contengono importanti informazioni personali e altrettanti dati sensibili. Rubando e chiedendo riscatti per i dati dei pazienti, gli hacker possono ricevere milioni di euro dalle organizzazioni sanitarie, disposte a pagare il riscatto pur di evitare lunghe interruzioni delle cure mediche. In alternativa, i criminali possono rubare i dati delle cartelle cliniche dei pazienti per creare «kit di identità» che valgono fino a 2.000 dollari sul deep web, con gli acquirenti che utilizzano le informazioni per creare documenti fasulli, presentare false richieste di assicurazione o accumulare altri tipi di spese. I danni ai pazienti colpiti potrebbero non essere mai annullati. Lo dimostra il caso di un paziente americano la cui identità è stata rubata nel 2004, che ha trascorso un decennio cancellando accuse su falsi debiti. Con più di 31 milioni di cartelle cliniche esposte da incidenti di Data Breach nel 2020 (considerando solo quelli di cui siamo a conoscenza), questa storia potrebbe diventare fin troppo comune. Una preoccupazione non solo per i pazienti potenzialmente colpiti, ma anche per le organizzazioni sanitarie che contano sulla fiducia dei propri pazienti per garantirsi entrate critiche.
L'analisi sulla sanità italiana è stata effettuata da Swascan tramite il sevizio di cyber risk indicators che «determina e misura il potenziale rischio cyber del settore sanitario italiano». Lo studio è stato fatto nel mese di agosto e ha preso in considerazione 20 strutture sanitarie pubbliche e private tra le prime 100 in termini di dimensione, fatturato e reputazione. Per ogni azienda selezionata è stata effettuata una attività di «Domain Threat Intelligence (Dti) mediante la Cyber Security Platform» di Swascan. Le evidenze di criticità mostrano come le aziende sanitarie sono facile preda di attacchi ransomware. Si stima che entro la fine del 2021 si quintuplicheranno, secondo un rapporto di Cybersecurity Ventures. Più è debole il perimetro, maggiore sarà la probabilità che si verifichino minacce di questo tipo. Pratiche di sicurezza inadeguate, password deboli o condivise e scarsa formazione sui temi di cyber security, espongono gli ospedali al rischio di subire tecniche di hackeraggio alle cartelle cliniche dei pazienti.
La maggior parte delle tecniche vanno a colpire «il fattore umano sfruttando la disattenzione delle persone infatti è possibile invogliarle a cliccare su link malevoli e fornire informazioni personali senza volerlo. Ad esempio, una delle tecniche più note, il phishing, sfrutta le mail per indurre gli individui a divulgare informazioni sensibili o riservate. Questi messaggi non sono sempre facili da distinguere perché sono costruiti a "regola d'arte" per imitare mittenti legittimi e infliggere enormi danni alle organizzazioni. Nello specifico sono state individuate 293 coppie di mail aziendali con password disponibili pubblicamente nella nostra sanità. Parliamo di mail che i dipendenti della struttura hanno usato per registrarsi su siti o servizi terzi, i quali hanno subito un databreach. Di conseguenza le credenziali degli utenti sono diventate pubbliche.
Nonostante ciò, la probabilità che queste password possano essere usate per accedere ai sistemi della struttura è basso, in considerazione che tutte le aziende, anche quelle sanitarie, hanno sicuramente una policy che prevede il cambio password periodico. Il vero rischio è legato proprio alle attività di social engineering, principalmente phishing, per rubare le credenziali o per ingannare gli utenti a scaricare un malware spesso associato a Botnet.
Il gruppo di lavoro di Swascan ha rilevato un rischio concreto per le organizzazioni sanitarie di subire un cyber attack. Nello specifico, operando solo su informazioni pubbliche e semipubbliche - disponibili nel web, dark web e deep web – si è scoperto che le aziende del settore sanità del campione in esame presentano diversi rischi: 942 vulnerabilità in totale, 9355 e-mail compromesse, 239 Ip esposti su internet, 579 servizi aperti su Internet. Nello specifico la media è pari a: 75% vulnerabilità medie 14% vulnerabilità alte, 11% vulnerabilità alte, 468 e-mail compromesse in media per dominio
Va fatta però prima una premessa, perché nell'ultimo «decennio ha visto una drastica riduzione del personale sanitario in Italia dovuta al reiterarsi delle misure di spending review. In questo senso, tra il 2009 e il 2018, i dipendenti a tempo indeterminato sono diminuiti complessivamente del 6,5%, passando da 693.600 unità a fine 2009 a 648.507 a fine 2018. Ad oggi, secondo i dati Istat, in Italia operano: 241 945 medici, 367 684 infermieri, 51 954 odontoiatri, 7 253 ostetriche, 75 000 farmacisti
La crisi sanitaria provocata dalla pandemia da Covid-19 non ha fatto altro che esacerbare questo problema: l'Italia si è infatti trovata con una dotazione insufficiente di risorse umane necessarie per poter fronteggiare un'emergenza di tale portata. Allo stesso tempo, però, il Covid ha accelerato la transizione digitale, al punto che importanti aziende sanitarie hanno, in poco tempo, adottato dispositivi mobili e servizi cloud all'avanguardia. Queste nuove tecnologie oggi sono fondamentali poiché favoriscono una migliore analisi dei dati e un maggiore coordinamento dell'ecosistema, oltre ad avere il potenziale di monitorare la salute del paziente, fornire diagnosi a distanza e salvare vite umane. L'85% delle organizzazioni sanitarie hanno dichiarato che, entro cinque anni, il "mobile" sarà il principale mezzo per fruire dei servizi di assistenza sanitaria. Tuttavia, questa digitalizzazione ha comportato e comporterà dei rischi cyber; più dispositivi al di fuori del perimetro protetto significano una maggiore superficie di attacco che i criminali informatici possono prendere di mira. Se non protetti dalle minacce cyber, infatti, anche i migliori ospedali del mondo sono vulnerabili e rischiano un'interruzione delle proprie attività e delle procedure sanitarie quotidiane.
Pierguido Iezzi (Swascan): «Il Paese deve correre per colmare il
ritardo tecnologico e culturale»
Un'ondata di cyber crime sta colpendo l'Italia e tutto l'Occidente. Certamente non è un fenomeno temporaneo. Nel periodo estivo, i cacciatori di vulnerabilità di Swascan (gruppo Tinexta) di Pierguido Iezzi, tramite il servizio di Malware Threat Intelligence, hanno rilevato in azione oltre 90mila tipologie di malware, 2.194 dei quali di nuova concezione o mai visti prima. Questo è un barometro piuttosto esemplificativo di come il cyber crime stia diventando una delle principali minacce quando si tratta di sicurezza digitale.
Il problema è mondiale. Il ransomware resta la minaccia principale per le aziende. Questo tipo di attacco – secondo le stime di Cybersecurity Ventures - entro il 2031 supererà 265 miliardi di dollari a livello globale. I danni arrivano su vari livelli. Innanzitutto, si verifica una perdita di entrate aziendali: il 66% delle organizzazioni ha riportato una significativa perdita di entrate a seguito di un attacco ransomware. Inoltre, le richieste di riscatto aumentano: il 35% delle aziende che hanno pagato una richiesta di riscatto hanno corrisposto tra i 350.000 e 1,4 milioni di dollari, mentre il 7% ha pagato riscatti superiori a 1,4 milioni di dollari.
Swascan ha prodotto diverse analisi e importanti report, ponendo l'attenzione sulle vulnerabilità sistemiche delle nostre aziende e le criticità delle imprese dei principali settori strategici dell'economia italiana, quali il metalmeccanico, il marittimo, energia e sostenibilità. L'azienda lombarda collabora con la cinese Lenovo e la statunitense Xerox, per la condivisione delle informazioni rispetto alle vulnerabilità e alle minacce. In questo caso, lo strumento di Domain Threat Intelligence permette di condividere la conoscenza e le informazioni acquisite nel tutelare le aziende loro clienti, formattandole per settori economici ed industriali.
L'analisi condotta sul colosso americano Xerox, ad esempio, ha dimostrato che quest'ultimo non è un universo protetto e che la supply chain digitale può presentare enormi insidie per la cyber security aziendale, e non solo: più grande è il perimetro, maggiori sono i rischi per l'ecosistema digitale delle organizzazioni. Il caso del gigante cinese Lenovo, con un fatturato di 50 miliardi di dollari annui, è un altro esempio di quanto oggi, più che mai, è fondamentale la collaborazione attiva tra aziende di cyber security e i fornitori di servizi, proprio come è avvenuto con Lenovo, dove sono state scoperte almeno tre vulnerabilità nei prodotti digitali della multinazionale. Un altro esempio significativo dell'attività di ricerca condotta su Entando, società di sistemi integrati open source, nata tra Sardegna e California e presto divenuta una multinazionale. Le analisi svolte hanno permesso di scoprire, durante un apposito "penetration test", una grave vulnerabilità che avrebbe consentito ad un aggressore di accedere, tramite il prodotto Entando, ai sistemi dei clienti.
Questa panoramica sugli incidenti più recenti pone l'accento non solo sui comportamenti individuali, prevalentemente dovuti al fattore umano, non necessariamente doloso, ma anche sui rischi per terze parti, e sull'estensione del perimetro digitale e della supply chain. L'utilizzo dei servizi di sicurezza digitale è diventato imprescindibile per governare la complessità digitale.
Il drammatico incidente che ha colpito la Regione Lazio, mandando in tilt l'intero sistema informatico e bloccando il programma di vaccinazioni, denuncia il ritardo del nostro Paese in investimenti, formazione e cultura della sicurezza digitale, così come la mancanza di risorse umane e tecnologie..
Qualcosa nell'ultimo mese si è mosso. Il perimetro di sicurezza nazionale, la nuova agenzia per la cyber sicurezza (Acn) e gli oltre 200 miliardi del Pnrr dedicati a favorire la digitalizzazione del Paese, sono strumenti che rappresentano un'opportunità da non perdere e una grande sfida per il rilancio dell'Italia, in un momento in cui non c'è alternativa se non la collaborazione reciproca.
C'è spazio per una collaborazione pubblico – privata: screening, analisi e reportistica, evidenziando Cyber Risk Indicators, si propongono di contribuire alle esigenze del momento in materia di cyber sicurezza nazionale, non solo condividendo informazioni e know how sulle minacce ma fornendo anche una metrica comune di confronto.
Grazie alle indagini svolte su settori strategici per l'Italia, ricercando informazioni relative alle potenziali vulnerabilità di domini, sottodomini ed e-mail compromesse, disponibili a livello di web e di deep web, e dunque accessibili facilmente, è stato possibile esaminare le potenziali vulnerabilità di 20 tra le prime 100 aziende italiane per fatturato. Il risultato finale? Emergono nuovi rischi potenziali, anche come conseguenza trasversale della digitalizzazione delle imprese. Il settore energetico, ad esempio, si è letto sul report Swascan, rivela alta vulnerabilità e la quota più bassa di aziende virtuose (20%); il settore metalmeccanico ha il 30% di aziende con zero vulnerabilità mentre il settore della blue economy si rivela il più virtuoso (40%). Gli attacchi cyber a settori, come questi, vitali per le attività economiche del nostro Paese, sono e saranno sempre più frequenti, le tecniche di attacco sempre più sofisticate e le richieste di riscatto sempre più alte. "In un particolare contesto come questo - dice Iezzi – bisogna investire sulla prevenzione che costa meno della gestione di un incidente e del suo ripristino, anche in termini reputazionali, come insegnano i casi recenti. Prevenire significa attuare misure di sicurezza predittiva e porre l'accento sul tema della Threat Intelligence, per conoscere la propria esposizione al rischio cyber, il danno potenziale e come allocare efficientemente le risorse. Il cyber crime – conclude– è una guerra che si vince con l'informazione e la conoscenza".
Continua a leggereRiduci
Pratiche di sicurezza inadeguate, password deboli o condivise e scarsa formazione sui temi di cyber security, espongono gli ospedali italiani al rischio di subire tecniche di hackeraggio. La ricerca di Swascan su 20 strutture sanitarie italiane ha trovato 9355 email compromesse, 239 Ip esposti su internet e 579 servizi aperti. La media di vulnerabilità è al 75%.Il problema è mondiale. Il ransomware resta la minaccia principale per le aziende. Questo tipo di attacco entro il 2031 supererà 265 miliardi di dollari a livello globale. Il 35% delle aziende che hanno pagato una richiesta di riscatto hanno corrisposto tra i 350.000 e 1,4 milioni di dollari,Lo speciale contiene due articoliA distanza di più di un mese dagli attacchi al sistema informatico della regione Lazio proseguono i disservizi nel settore sanitario nell'amministrazione di Nicola Zingaretti. In procura di Roma si cerca di trovare il filo per dipanare la matassa, ma al momento non ci sono indagati. Sarà difficile se non impossibile trovarli. C'è chi spera nell'aiuto del Cnaipic, il nuovo Centro nazionale anticrimine informatico per la Protezione delle infrastrutture critiche. La struttura sta cercando di scoprire in che modo gli hacker abbiano ottenuto le credenziali di un dipendente di Frosinone di LazioCrea, dal cui computer è stato lanciato l'attacco. In attesa di qualche novità c'è chi però ha iniziato ad analizzare le strutture sanitarie italiane, cercando di capire se il Lazio sia un caso isolato oppure possano crearsi situazioni di questo tipo anche in altre regioni italiane. Non è solo l'attacco diretto alle strutture sanitarie l'obiettivo dei cosiddetti «criminal hacker». C'è infatti un'altra componente di grande valore per gli aggressori: i dati dei pazienti. Il valore di una cartella sanitaria sul mercato nero è ormai superiore a quello di una carta di credito. Secondo un rapporto della Cbs (emittente televisiva americana, le cartelle cliniche possono essere vendute fino a 1.000 dollari ciascuna sul dark web. Contengono importanti informazioni personali e altrettanti dati sensibili. Rubando e chiedendo riscatti per i dati dei pazienti, gli hacker possono ricevere milioni di euro dalle organizzazioni sanitarie, disposte a pagare il riscatto pur di evitare lunghe interruzioni delle cure mediche. In alternativa, i criminali possono rubare i dati delle cartelle cliniche dei pazienti per creare «kit di identità» che valgono fino a 2.000 dollari sul deep web, con gli acquirenti che utilizzano le informazioni per creare documenti fasulli, presentare false richieste di assicurazione o accumulare altri tipi di spese. I danni ai pazienti colpiti potrebbero non essere mai annullati. Lo dimostra il caso di un paziente americano la cui identità è stata rubata nel 2004, che ha trascorso un decennio cancellando accuse su falsi debiti. Con più di 31 milioni di cartelle cliniche esposte da incidenti di Data Breach nel 2020 (considerando solo quelli di cui siamo a conoscenza), questa storia potrebbe diventare fin troppo comune. Una preoccupazione non solo per i pazienti potenzialmente colpiti, ma anche per le organizzazioni sanitarie che contano sulla fiducia dei propri pazienti per garantirsi entrate critiche.L'analisi sulla sanità italiana è stata effettuata da Swascan tramite il sevizio di cyber risk indicators che «determina e misura il potenziale rischio cyber del settore sanitario italiano». Lo studio è stato fatto nel mese di agosto e ha preso in considerazione 20 strutture sanitarie pubbliche e private tra le prime 100 in termini di dimensione, fatturato e reputazione. Per ogni azienda selezionata è stata effettuata una attività di «Domain Threat Intelligence (Dti) mediante la Cyber Security Platform» di Swascan. Le evidenze di criticità mostrano come le aziende sanitarie sono facile preda di attacchi ransomware. Si stima che entro la fine del 2021 si quintuplicheranno, secondo un rapporto di Cybersecurity Ventures. Più è debole il perimetro, maggiore sarà la probabilità che si verifichino minacce di questo tipo. Pratiche di sicurezza inadeguate, password deboli o condivise e scarsa formazione sui temi di cyber security, espongono gli ospedali al rischio di subire tecniche di hackeraggio alle cartelle cliniche dei pazienti.La maggior parte delle tecniche vanno a colpire «il fattore umano sfruttando la disattenzione delle persone infatti è possibile invogliarle a cliccare su link malevoli e fornire informazioni personali senza volerlo. Ad esempio, una delle tecniche più note, il phishing, sfrutta le mail per indurre gli individui a divulgare informazioni sensibili o riservate. Questi messaggi non sono sempre facili da distinguere perché sono costruiti a "regola d'arte" per imitare mittenti legittimi e infliggere enormi danni alle organizzazioni. Nello specifico sono state individuate 293 coppie di mail aziendali con password disponibili pubblicamente nella nostra sanità. Parliamo di mail che i dipendenti della struttura hanno usato per registrarsi su siti o servizi terzi, i quali hanno subito un databreach. Di conseguenza le credenziali degli utenti sono diventate pubbliche.Nonostante ciò, la probabilità che queste password possano essere usate per accedere ai sistemi della struttura è basso, in considerazione che tutte le aziende, anche quelle sanitarie, hanno sicuramente una policy che prevede il cambio password periodico. Il vero rischio è legato proprio alle attività di social engineering, principalmente phishing, per rubare le credenziali o per ingannare gli utenti a scaricare un malware spesso associato a Botnet.Il gruppo di lavoro di Swascan ha rilevato un rischio concreto per le organizzazioni sanitarie di subire un cyber attack. Nello specifico, operando solo su informazioni pubbliche e semipubbliche - disponibili nel web, dark web e deep web – si è scoperto che le aziende del settore sanità del campione in esame presentano diversi rischi: 942 vulnerabilità in totale, 9355 e-mail compromesse, 239 Ip esposti su internet, 579 servizi aperti su Internet. Nello specifico la media è pari a: 75% vulnerabilità medie 14% vulnerabilità alte, 11% vulnerabilità alte, 468 e-mail compromesse in media per dominioVa fatta però prima una premessa, perché nell'ultimo «decennio ha visto una drastica riduzione del personale sanitario in Italia dovuta al reiterarsi delle misure di spending review. In questo senso, tra il 2009 e il 2018, i dipendenti a tempo indeterminato sono diminuiti complessivamente del 6,5%, passando da 693.600 unità a fine 2009 a 648.507 a fine 2018. Ad oggi, secondo i dati Istat, in Italia operano: 241 945 medici, 367 684 infermieri, 51 954 odontoiatri, 7 253 ostetriche, 75 000 farmacisti La crisi sanitaria provocata dalla pandemia da Covid-19 non ha fatto altro che esacerbare questo problema: l'Italia si è infatti trovata con una dotazione insufficiente di risorse umane necessarie per poter fronteggiare un'emergenza di tale portata. Allo stesso tempo, però, il Covid ha accelerato la transizione digitale, al punto che importanti aziende sanitarie hanno, in poco tempo, adottato dispositivi mobili e servizi cloud all'avanguardia. Queste nuove tecnologie oggi sono fondamentali poiché favoriscono una migliore analisi dei dati e un maggiore coordinamento dell'ecosistema, oltre ad avere il potenziale di monitorare la salute del paziente, fornire diagnosi a distanza e salvare vite umane. L'85% delle organizzazioni sanitarie hanno dichiarato che, entro cinque anni, il "mobile" sarà il principale mezzo per fruire dei servizi di assistenza sanitaria. Tuttavia, questa digitalizzazione ha comportato e comporterà dei rischi cyber; più dispositivi al di fuori del perimetro protetto significano una maggiore superficie di attacco che i criminali informatici possono prendere di mira. Se non protetti dalle minacce cyber, infatti, anche i migliori ospedali del mondo sono vulnerabili e rischiano un'interruzione delle proprie attività e delle procedure sanitarie quotidiane.<div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/la-sanita-italiana-una-preda-facile-per-gli-hacker-cartelle-cliniche-vendute-a-1000-euro-sul-dark-web-2654863306.html?rebelltitem=1#rebelltitem1" data-basename="pierguido-iezzi-swascan-il-paese-deve-correre-per-colmare-il-ritardo-tecnologico-e-culturale" data-post-id="2654863306" data-published-at="1630502700" data-use-pagination="False"> Pierguido Iezzi (Swascan): «Il Paese deve correre per colmare il ritardo tecnologico e culturale» Un'ondata di cyber crime sta colpendo l'Italia e tutto l'Occidente. Certamente non è un fenomeno temporaneo. Nel periodo estivo, i cacciatori di vulnerabilità di Swascan (gruppo Tinexta) di Pierguido Iezzi, tramite il servizio di Malware Threat Intelligence, hanno rilevato in azione oltre 90mila tipologie di malware, 2.194 dei quali di nuova concezione o mai visti prima. Questo è un barometro piuttosto esemplificativo di come il cyber crime stia diventando una delle principali minacce quando si tratta di sicurezza digitale.Il problema è mondiale. Il ransomware resta la minaccia principale per le aziende. Questo tipo di attacco – secondo le stime di Cybersecurity Ventures - entro il 2031 supererà 265 miliardi di dollari a livello globale. I danni arrivano su vari livelli. Innanzitutto, si verifica una perdita di entrate aziendali: il 66% delle organizzazioni ha riportato una significativa perdita di entrate a seguito di un attacco ransomware. Inoltre, le richieste di riscatto aumentano: il 35% delle aziende che hanno pagato una richiesta di riscatto hanno corrisposto tra i 350.000 e 1,4 milioni di dollari, mentre il 7% ha pagato riscatti superiori a 1,4 milioni di dollari.Swascan ha prodotto diverse analisi e importanti report, ponendo l'attenzione sulle vulnerabilità sistemiche delle nostre aziende e le criticità delle imprese dei principali settori strategici dell'economia italiana, quali il metalmeccanico, il marittimo, energia e sostenibilità. L'azienda lombarda collabora con la cinese Lenovo e la statunitense Xerox, per la condivisione delle informazioni rispetto alle vulnerabilità e alle minacce. In questo caso, lo strumento di Domain Threat Intelligence permette di condividere la conoscenza e le informazioni acquisite nel tutelare le aziende loro clienti, formattandole per settori economici ed industriali. L'analisi condotta sul colosso americano Xerox, ad esempio, ha dimostrato che quest'ultimo non è un universo protetto e che la supply chain digitale può presentare enormi insidie per la cyber security aziendale, e non solo: più grande è il perimetro, maggiori sono i rischi per l'ecosistema digitale delle organizzazioni. Il caso del gigante cinese Lenovo, con un fatturato di 50 miliardi di dollari annui, è un altro esempio di quanto oggi, più che mai, è fondamentale la collaborazione attiva tra aziende di cyber security e i fornitori di servizi, proprio come è avvenuto con Lenovo, dove sono state scoperte almeno tre vulnerabilità nei prodotti digitali della multinazionale. Un altro esempio significativo dell'attività di ricerca condotta su Entando, società di sistemi integrati open source, nata tra Sardegna e California e presto divenuta una multinazionale. Le analisi svolte hanno permesso di scoprire, durante un apposito "penetration test", una grave vulnerabilità che avrebbe consentito ad un aggressore di accedere, tramite il prodotto Entando, ai sistemi dei clienti.Questa panoramica sugli incidenti più recenti pone l'accento non solo sui comportamenti individuali, prevalentemente dovuti al fattore umano, non necessariamente doloso, ma anche sui rischi per terze parti, e sull'estensione del perimetro digitale e della supply chain. L'utilizzo dei servizi di sicurezza digitale è diventato imprescindibile per governare la complessità digitale.Il drammatico incidente che ha colpito la Regione Lazio, mandando in tilt l'intero sistema informatico e bloccando il programma di vaccinazioni, denuncia il ritardo del nostro Paese in investimenti, formazione e cultura della sicurezza digitale, così come la mancanza di risorse umane e tecnologie..Qualcosa nell'ultimo mese si è mosso. Il perimetro di sicurezza nazionale, la nuova agenzia per la cyber sicurezza (Acn) e gli oltre 200 miliardi del Pnrr dedicati a favorire la digitalizzazione del Paese, sono strumenti che rappresentano un'opportunità da non perdere e una grande sfida per il rilancio dell'Italia, in un momento in cui non c'è alternativa se non la collaborazione reciproca. C'è spazio per una collaborazione pubblico – privata: screening, analisi e reportistica, evidenziando Cyber Risk Indicators, si propongono di contribuire alle esigenze del momento in materia di cyber sicurezza nazionale, non solo condividendo informazioni e know how sulle minacce ma fornendo anche una metrica comune di confronto. Grazie alle indagini svolte su settori strategici per l'Italia, ricercando informazioni relative alle potenziali vulnerabilità di domini, sottodomini ed e-mail compromesse, disponibili a livello di web e di deep web, e dunque accessibili facilmente, è stato possibile esaminare le potenziali vulnerabilità di 20 tra le prime 100 aziende italiane per fatturato. Il risultato finale? Emergono nuovi rischi potenziali, anche come conseguenza trasversale della digitalizzazione delle imprese. Il settore energetico, ad esempio, si è letto sul report Swascan, rivela alta vulnerabilità e la quota più bassa di aziende virtuose (20%); il settore metalmeccanico ha il 30% di aziende con zero vulnerabilità mentre il settore della blue economy si rivela il più virtuoso (40%). Gli attacchi cyber a settori, come questi, vitali per le attività economiche del nostro Paese, sono e saranno sempre più frequenti, le tecniche di attacco sempre più sofisticate e le richieste di riscatto sempre più alte. "In un particolare contesto come questo - dice Iezzi – bisogna investire sulla prevenzione che costa meno della gestione di un incidente e del suo ripristino, anche in termini reputazionali, come insegnano i casi recenti. Prevenire significa attuare misure di sicurezza predittiva e porre l'accento sul tema della Threat Intelligence, per conoscere la propria esposizione al rischio cyber, il danno potenziale e come allocare efficientemente le risorse. Il cyber crime – conclude– è una guerra che si vince con l'informazione e la conoscenza".
Tifosi bosniaci in trasferta a Cardiff. Nel riquadro, l’esultanza degli azzurri al fischio finale di Galles-Bosnia (Ansa)
Dopo aver sofferto nel girone contro avversari come Israele e Moldavia e aver battuto non senza difficoltà una modestissima Irlanda del Nord, 69ª nel ranking Fifa e composta perlopiù da giocatori che mediamente galleggiano tra Championship e League One - per intenderci le nostre serie B e C - gli azzurri si preparano a volare a Sarajevo con delle premesse tutt’altro che rassicuranti. A cominciare dalla scena del post partita di Bergamo mandata in onda in diretta dalla Rai. Tra un commento e l’altro di telecronisti e opinionisti, a un certo punto le telecamere inquadrano un gruppetto di calciatori della Nazionale, da Federico Dimarco a Pio Esposito, da Guglielmo Vicario ad Alex Meret e Sandro Tonali, tutti raccolti davanti a uno schermo, sorridenti e soddisfatti dell’esito dei calci di rigore che ha decretato la Bosnia nostro prossimo avversario, anziché il Galles.
Come a dire: meglio così, ostacolo più morbido, trasferta meno insidiosa. Un riflesso istintivo e umano, forse, ma anche un segnale profondamente sbagliato e sintomatico di almeno due fattori: il primo, lo stato di paura e ansia da prestazione che da tempo accompagna questa Nazionale; il secondo, la dimostrazione che il gruppo non ha recepito il grado di difficoltà rappresentato dalla trasferta che li attende nei Balcani. Tra tre giorni i nostri azzurri troveranno un clima che definire infuocato è quasi un eufemismo. E non solo per il catino bollente in cui si giocherà. Ma partiamo da qui. Si chiama Bilino Polje, ed è un impianto stretto e incastonato dentro il tessuto industriale di Zenica, città a 70 chilometri a Nord rispetto a Sarajevo. È lì che la federazione bosniaca ha scelto di trascinare l’Italia per lo spareggio mondiale. Altro che stadi moderni o quel Millennium Stadium di Cardiff che tanto terrorizzava gli azzurri.
Qui si gioca addosso alla gente, tra palazzi, fabbriche e colline che chiudono l’orizzonte. Un’acustica roboante. Capienza di 13.362 posti a sedere, ridotti a 8.800 a causa di sanzioni imposte dalla Fifa per «comportamento scorretto della squadra, discriminazione, razzismo, utilizzo di materiale pirotecnico, disturbo durante gli inni nazionali e mancanza di ordine e disciplina dentro e fuori lo stadio» dopo il match contro la Romania dello scorso 15 novembre. Facile dunque aspettarsi un’accoglienza e un’atmosfera durissima, quasi soffocante. Per avere un’idea più chiara di che tipo di tifoseria si tratta, alla vigilia di Galles-Bosnia, alcuni ultrà dello Zrinjski Mostar, squadra bosniaca di etnia croata, hanno teso un agguato a un gruppo di connazionali tifosi dell’altra squadra della città, il Velez Mostar, che si recavano all’aeroporto di Sarajevo per volare in Galles a sostenere la propria Nazionale. Inoltre, sullo sfondo c’è un’altra questione ambientale non di poco conto che va tenuta in considerazione e che richiama direttamente l’orgoglio di una Nazione che si alimenta anche di rivalità e memorie recenti.
L’inchiesta sul cosiddetto «Sarajevo Safari» e sui presunti «turisti di guerra» italiani accusati di essere andati in Bosnia tra il 1992 e il 1996 per assassinare civili per puro divertimento, si porta dietro un carico simbolico e mediatico che non può e non deve essere trascurato e che contribuisce a creare un clima già incandescente e che non aveva alcun bisogno di essere alimentato ulteriormente. In un contesto simile, ogni gesto, ogni atteggiamento può essere amplificato. Infatti, la scena dell’esultanza degli azzurri davanti alla tv ha immediatamente provocato reazioni di sfida dai nostri prossimi avversari: «Guardate che mancanza di rispetto degli italiani.
E che arroganza. Hanno festeggiato la nostra vittoria ai rigori: ne terremo conto a Zenica». Una scenetta del tutto fuori luogo e della quale, ne siamo quasi certi, il primo a esser scontento è Gennaro Gattuso, che dopo la vittoria con l’Irlanda del Nord ha provato immediatamente a riportare tutti sulla terra ricordando che martedì servirà «scalare una montagna» per andare al Mondiale. Non solo per i motivi ambientali di cui sopra. Anche tecnicamente, la squadra capitanata da Edin Dzeko non è da sottovalutare: sia perché è superiore all’Irlanda del Nord con cui abbiamo fatto fatica, sia perché è andata a espugnare, seppur ai rigori, quel Millennium Stadium di Cardiff che tanto incuteva terrore ai nostri.
Pure il tribunale dei social ha bocciato il facile entusiasmo degli azzurri: «Questa esultanza la pagheremo a caro prezzo». «Imbarazzante. Non ci qualifichiamo dai tempi di Ponzio Pilato e abbiamo pure il coraggio di fare gli sbruffoni». «È già scritto che siamo fuori. Il karma poi torna indietro». «La disfatta di Zenica». «La figura di m… è alle porte». «Ottimo, lo psicodramma è stato apparecchiato a dovere». Sono solo alcuni dei commenti tra i più gettonati, ma più che mai eloquenti di un fatto, più che di un’opinione: mentre i giocatori della nostra Nazionale si divertono davanti alla tv, a Zenica la Bosnia giocherà la partita della vita e avrà tutto da guadagnare, mentre l’Italia tutto da perdere. Dove il tutto è rappresentato dalla qualificazione a un Mondiale dopo 12 anni. E a questo punto, dopo lo sfottò, anche la faccia da non perdere. Perché gli ingredienti perfetti per la ricetta di un disastro sembrano esserci proprio tutti.
Continua a leggereRiduci
Ursula von der Leyen con Donald Trump (Getty Images)
Non si tratta semplicemente di personalità o di cicli politici, né può essere spiegata dallo stile di una singola amministrazione. Si tratta di un cambiamento strutturale nel modo in cui gli Stati Uniti si rapportano ai propri alleati, un cambiamento che ha reso la politica meno prevedibile e più esposta a variazioni improvvise. La cooperazione tra Stati Uniti ed Europa resta significativa, con un dialogo politico attivo a più livelli e legami economici profondamente radicati. Il coordinamento prosegue inoltre in diversi ambiti, anche attraverso la Nato quando necessario, a dimostrazione di una relazione che continua a funzionare sul piano operativo. Questa continuità non deve però essere confusa con solidità, perché i governi europei non gestiscono più divergenze all’interno di un quadro prevedibile. Si trovano invece a operare in una relazione esposta a cambiamenti repentini, nella quale la direzione politica può mutare con rapidità e con effetti immediati.
Tre sviluppi definiscono oggi la relazione tra Europa e Stati Uniti, contribuendo a un cambiamento che non appare più reversibile. Non si tratta di deviazioni temporanee, ma di una trasformazione che incide sulla natura stessa del rapporto. Il primo è il passaggio dalla continuità all’oscillazione, poiché amministrazioni successive adottano approcci profondamente diversi nei confronti degli alleati. Questo crea un effetto pendolare che indebolisce la credibilità americana e rende più difficile per l’Europa pianificare nel lungo periodo. Il secondo è il crescente peso della politica interna sulla politica estera, con decisioni a Washington sempre più influenzate dalle aspettative elettorali e dalla percezione dell’opinione pubblica. In questo contesto, le alleanze non sono più giustificate da principi o storia condivisa, ma devono dimostrare la propria utilità in termini concreti. Il terzo è l’evoluzione del concetto stesso di partnership, con gli Stati Uniti che non considerano più le alleanze come pilastri immutabili del proprio ruolo globale. I rapporti vengono valutati in termini di risultati, dove contributo economico, allineamento politico e impegno nella sicurezza diventano fattori determinanti.
La prima conseguenza è l’incertezza, perché i governi europei non possono più assumere che la politica statunitense resti coerente nel tempo. Ogni ciclo elettorale introduce una variabile che non può essere ignorata e che incide direttamente sulla pianificazione strategica. La seconda conseguenza è la pressione, che ha spinto i Paesi europei ad aumentare la spesa per la difesa e ad assumere un ruolo più attivo nella gestione della sicurezza regionale. Questo riflette le aspettative di Washington, ma anche una realtà che l’Europa non può più permettersi di sottovalutare, come dimostra la guerra in Ucraina e la postura sempre più assertiva della Russia. La terza conseguenza è la condizionalità, perché il sostegno degli Stati Uniti non è più considerato automatico ma sempre più legato al contributo. L’allineamento politico non basta più, se non è accompagnato da impegni concreti e visibili.
Una futura amministrazione democratica, qualora dovesse emergere, non può essere data per scontata allo stato attuale, e questa incertezza è parte integrante del problema. Anche nell’ipotesi di un cambiamento politico, la traiettoria della relazione non potrebbe essere semplicemente invertita. Se tale amministrazione dovesse insediarsi, la volontà di rassicurare l’Europa sarebbe probabilmente forte, e il linguaggio della cooperazione tornerebbe al centro del discorso politico. Tuttavia, questo non sarebbe sufficiente a ricostruire il rapporto nella sua forma originaria, perché la credibilità oggi dipende dalla coerenza nel tempo e non da dichiarazioni immediate.
Esiste inoltre una consapevolezza crescente negli Stati Uniti del fatto che il modello precedente non fosse sostenibile, in particolare per quanto riguarda la distribuzione degli oneri e l’equilibrio del rapporto. Questa consapevolezza è ormai radicata, e limita in modo significativo qualsiasi tentativo di ritorno al passato. Qualora una amministrazione democratica dovesse assumere il potere, l’esito più realistico sarebbe una stabilizzazione accompagnata da una ridefinizione del rapporto, piuttosto che un ritorno alla situazione precedente. Le relazioni potrebbero diventare meno conflittuali, ma resterebbero più esigenti.
Questo riflette un cambiamento più ampio nel modo in cui gli Stati Uniti concepiscono il proprio ruolo globale, con un coinvolgimento europeo che continuerà ma in forma più selettiva e condizionata. La partnership non è più un punto di partenza, ma un risultato da dimostrare. Al centro di questa trasformazione si trova l’elettorato americano, il cui peso nel determinare la politica estera è oggi più diretto e meno filtrato rispetto al passato. Questo introduce una dinamica che i governi europei devono considerare, anche se non hanno alcuna capacità di influenzarla.
Per molti elettori, l’Europa non è più percepita come un pilastro strategico imprescindibile, ma come una relazione che deve giustificarsi in termini pratici. Le alleanze devono essere eque, e l’impegno internazionale deve produrre benefici tangibili. Questo non si traduce in isolamento, perché l’interdipendenza economica e la natura globale delle sfide rendono il disimpegno impraticabile, ma impone limiti chiari a ciò che qualsiasi amministrazione può promettere.
La relazione tra Europa e Stati Uniti non si sta interrompendo, ma sta cambiando in modo profondo e probabilmente irreversibile. Questo cambiamento non è una parentesi, ma l’inizio di una fase diversa. Per l’Europa, la conclusione è inevitabile, anche se politicamente scomoda. Gli Stati Uniti restano indispensabili, ma non sono più affidabili nel senso tradizionale del termine.
La stabilità non può più essere presunta, e dovrà essere costruita attraverso comportamenti coerenti e verificabili nel tempo, in una relazione che continua a esistere ma che ha definitivamente perso la sua natura automatica.
Continua a leggereRiduci
Petroliera cinese (Getty Images)
La National Development and Reform Commission (Ndrc), il principale organismo di pianificazione economica cinese, ha ordinato ai grandi raffinatori statali di sospendere le esportazioni di carburante per aerei, diesel e cherosene. Sinopec, il maggior raffinatore del Paese, ha tagliato l’attività del 5% a marzo per conservare le riserve di greggio, e il vicepresidente Zhao Dong ha confermato che la priorità è garantire le forniture interne. Le scorte strategiche cinesi ammontano a circa 1,4 miliardi di barili, ma per altre fonti potrebbero essere ben più alte, attorno a 1,9 miliardi di barili.
Secondo alcune stime, solo circa il 6% del consumo energetico primario della Cina è direttamente esposto alle interruzioni dello Stretto di Hormuz, ma intanto il governo ha anche introdotto, per la prima volta dal 2013, controlli sui prezzi interni della benzina.
Le restrizioni all’export di carburante stanno già creando problemi concreti. Il Vietnam importa quasi il 70% del suo carburante per aerei, con circa il 60% proveniente da Cina e Thailandia, ma i fornitori garantiscono gli approvvigionamenti solo fino ad aprile. I costi operativi delle compagnie aeree vietnamite sono aumentati fino al 70%.
L’Australia dipende dalla Cina per circa un terzo del suo jet fuel e figura tra i principali importatori di diesel cinese. Per cercare di arginare il problema, il governo di Canberra ha già convocato un gabinetto straordinario per gestire la crisi.
La Ndrc ha anche ordinato agli esportatori cinesi di fertilizzanti di sospendere le spedizioni verso alcuni mercati. Questione rilevantissima, perché la Cina è il secondo esportatore mondiale di fertilizzanti dopo la Russia. Non c’è stato nessun annuncio ufficiale, poiché l’ordine è stato dato in via informale agli operatori del settore, secondo quanto riportato da alcuni organi di stampa. La direttiva di cessare le esportazioni si applicherebbe in particolare all’India, che importa circa il 10% del proprio fabbisogno di fertilizzanti dalla Cina.
Pechino ha contestualmente rilasciato riserve statali di fertilizzanti sul mercato interno in questi giorni, per garantire prezzi stabili agli agricoltori. L’associazione dei produttori cinesi ha persino indicato un tetto ai prezzi, invitando le imprese a non vendere al di sopra di quel livello. A quanto pare, dunque, Xi Jinping sembra intenzionato a garantire che i fertilizzanti rimangano in patria al servizio del mercato interno, prima di considerare qualsiasi esportazione.
Si prospettano poi ulteriori restrizioni su alluminio e plastica. I prezzi dell’alluminio erano saliti bruscamente all’inizio del conflitto per i timori di interruzioni nelle forniture, visto che il Medio Oriente rappresenta circa il 9% della produzione mondiale nel 2025. Dopo un breve calo, i prezzi stanno riprendendo a salire, e un aumento del 10% dei costi delle materie prime può ridurre i margini lordi dei principali produttori cinesi di elettrodomestici fino al 6%. Per questo Pechino cercherà di proteggere innanzitutto il proprio mercato.
Proprio qui, infatti, si stanno verificando le prime crepe, poiché le restrizioni all’export e l’aumento dei costi energetici stanno colpendo duramente le piccole e medie imprese cinesi. I margini dell’industria tessile e dell’abbigliamento sono scesi al 4,1%, il livello più basso dal 2017. Il settore della plastica e della gomma ha registrato due anni consecutivi di erosione dei margini, al 5,3%.
Nello Zhejiang le esportazioni verso il Medio Oriente avevano superato i 120 miliardi di dollari nel 2025, con una crescita del 23% nei primi due mesi dell’anno verso Emirati Arabi Uniti e Arabia Saudita. Ora i compratori della regione sono quasi scomparsi, mentre i costi di trasporto verso il Golfo Persico sono aumentati del 35% a marzo e i premi assicurativi del 143%.
In questo contesto, il ministro del Commercio cinese Wang Wentao ha dichiarato, a margine della quattordicesima riunione ministeriale dell’Organizzazione mondiale del commercio in Camerun, che la Cina è disposta a espandere «attivamente» le importazioni dall’Unione europea. Wang, che ha incontrato il commissario europeo per il commercio Maroš Šefčovič, ha anche chiesto a Bruxelles di allentare i controlli sulle esportazioni di alta tecnologia verso la Cina, invitando l’Ue ad «astenersi dallo strumentalizzare politicamente le questioni commerciali» e a considerare lo sviluppo cinese in modo «razionale e obiettivo».
La dichiarazione arriva mentre Pechino è impegnata su diversi tavoli. Proseguono infatti le trattative commerciali con Washington in vista del vertice tra Donald Trump e Xi Jinping a metà maggio, mentre ci sono indagini reciproche sulle pratiche commerciali. L’apertura verso Bruxelles appare in questo senso anche una mossa per diversificare i canali diplomatici e commerciali in una fase di forte pressione.
L’Europa è molto esposta. Non dispone di fornitori alternativi di taglia mondiale per i fertilizzanti, visto che l’unico altro grande esportatore è la Russia, già sotto sanzioni. Il blocco dei fertilizzanti, in coincidenza con l’inizio della stagione primaverile, lascia davvero poco tempo per trovare alternative.
Continua a leggereRiduci
iStock
Sono il 7,4% delle imprese ma generano oltre 102 miliardi di ricavi e quasi un quarto dell’Ebitda. L’Osservatorio Nomisma evidenzia il divario crescente tra aziende capaci di creare valore e un sistema che fatica a trasformare la crescita in marginalità.
C’è una parte della manifattura italiana che non solo regge l’urto delle difficoltà economiche, ma continua a crescere e a produrre valore. È quella delle cosiddette imprese «Controvento», una minoranza sempre più rilevante del tessuto produttivo nazionale.
Secondo l’ultima edizione dell’Osservatorio realizzato da Nomisma in collaborazione con CRIF e CRIBIS, queste aziende rappresentano oggi il 7,4% del totale del comparto manifatturiero. Una quota limitata, ma capace di concentrare il 10% dei ricavi complessivi, pari a 102,6 miliardi di euro, oltre a quasi un quarto dell’Ebitda e al 16% del valore aggiunto dell’intero settore.
Il dato più significativo è che non si tratta di un fenomeno temporaneo. Negli anni, infatti, si è consolidata una vera e propria frattura tra modelli produttivi: da un lato imprese in grado di trasformare la crescita in marginalità e solidità, dall’altro aziende che faticano a generare valore nonostante l’aumento dei volumi. Le imprese Controvento si distinguono per performance nettamente superiori alla media. Tra il 2019 e il 2024 il loro margine operativo lordo è passato dal 17% al 24,9%, mentre quello delle altre realtà è rimasto sostanzialmente fermo attorno all’8%. Un divario che in cinque anni è quasi raddoppiato, passando da 9 a 17 punti percentuali.
La distanza emerge con ancora più evidenza sul fronte della produttività: 171 mila euro per addetto nelle imprese Controvento contro meno di 89 mila nelle altre. Un gap che ribalta anche le gerarchie dimensionali: una piccola impresa Controvento risulta mediamente più produttiva di una grande azienda che non rientra nel cluster. Dal punto di vista geografico, la Lombardia si conferma la regione con il maggior volume di ricavi, oltre 33 miliardi di euro. Ma è l’Emilia-Romagna a far registrare la crescita più sostenuta, superando i 20 miliardi e accorciando le distanze. Segnali di dinamismo arrivano anche dal Mezzogiorno, dove aumenta la presenza di realtà capaci di distinguersi.
A trainare questo gruppo di imprese sono soprattutto alcune filiere chiave del made in Italy: automotive, farmaceutica, packaging e nautica. Settori che mostrano una maggiore capacità di mantenere nel tempo livelli elevati di competitività. Un elemento distintivo riguarda anche la solidità complessiva. Le imprese Controvento presentano infatti livelli di rischio più contenuti e una maggiore propensione all’innovazione e all’adozione delle tecnologie digitali. Caratteristiche che si traducono in resilienza, capacità di adattamento e un orientamento competitivo più marcato.
L’Osservatorio evidenzia inoltre come la continuità nel tempo faccia la differenza. Le aziende presenti da più edizioni nel cluster – le cosiddette «Super-Veterane» e «Star» – registrano risultati migliori rispetto a quelle entrate più recentemente. Non si tratta solo di stabilità, ma della capacità di consolidare nel tempo crescita e organizzazione. Le imprese al debutto, che rappresentano comunque la quota più ampia del gruppo, mostrano performance inferiori rispetto alle più consolidate, ma restano nettamente sopra la media del sistema manifatturiero. Un segnale della selettività dei criteri utilizzati. Anche sul piano territoriale emerge una geografia precisa: le regioni con una tradizione industriale più radicata concentrano la maggior parte delle aziende con maggiore continuità, con l’Emilia-Romagna che si distingue per equilibrio tra stabilità e capacità di creare valore.
Nel complesso, il quadro che emerge è quello di un sistema produttivo sempre più polarizzato. Da una parte un nucleo ristretto ma in crescita di imprese capaci di affrontare anche i contesti più complessi, dall’altra una fascia più ampia che fatica a tenere il passo.
Una trasformazione che, più che legata al ciclo economico, sembra riflettere un cambiamento strutturale nei modelli competitivi, dove innovazione, solidità finanziaria e capacità di adattamento diventano fattori decisivi per restare sul mercato.
Continua a leggereRiduci