True
2023-02-13
Rischiamo la pandemia dei computer?
Un pandemia peggiore, forse, di quella del Covid. Gli attacchi informatici si moltiplicano di pari passo con i progressi della digitalizzazione di aziende private e pubblica amministrazione, infettano i gangli vitali in modo irreparabile, fanno strage di dati per poi rivenderli sul mercato nero del Web. Gli hacker sono la nuova mafia, individuano le strutture scoperte perché poco aggiornate, e dopo averle paralizzate e aver trafugato le informazioni sensibili chiedono il riscatto. Nell’ultimo attacco, quello del primo fine settimana di febbraio, l’Agenzia per la cybersicurezza nazionale (Acn) ha segnalato un’offensiva informatica a danno di decine di sistemi, in Italia e in un centinaio di altri paesi, dalla Francia (il più colpito) al Canada e agli Stati Uniti. La strategia usata è quella ransomware, cioè si utilizza un tipo di programma che, una volta installato in un sistema, lo rende inaccessibile al legittimo proprietario. I criminali informatici hanno dato tre giorni di tempo per versare il riscatto di 2 bitcoin, circa 42.000 euro al cambio attuale.
Sono stati presi di mira i server di Vmware Esxi, un servizio molto diffuso di virtualizzazione che consente a un’azienda di sfruttare un unico server risparmiando sui costi. Gli hacker avrebbero sfruttato un punto debole di tale sistema, peraltro già segnalato nel febbraio 2021 e per il quale era stato fornito un aggiornamento. Chi non ha fatto ricorso a questo scudo è diventato vulnerabile. Palazzo Chigi, per descrivere la situazione, ha fatto un confronto con la pandemia: «È come se a febbraio 2021 un virus particolarmente aggressivo avesse iniziato a circolare, le autorità sanitarie avessero sollecitato le persone fragili a un’opportuna prevenzione, e a distanza di tempo siano emersi i danni alla salute per chi non l’ha fatto».
Come per la pandemia si è fatto ricorso al lockdown, c’è forse il rischio che anche l’uso dei pc sia ridotto per evitare la diffusione dei virus informatici? Gli esperti scuotono la testa: la digitalizzazione è in uno stadio così avanzato che sarebbe come frenare un treno in corsa ad alta velocità. Resta il fatto che chi lavora con i computer è in balia di due industrie molto ricche: quella dei ricatti informatici e quella di chi assiste le vittime.
Secondo l’ultimo rapporto di Clusit, l’Associazione italiana per la sicurezza informatica, nei primi sei mesi del 2022 sono stati 1.141 gli attacchi cyber gravi, con un impatto su diversi aspetti della società, della politica e dell’economia: una crescita dell’8,4% rispetto al primo semestre 2021, per una media complessiva di 190 incursioni al mese, in pratica uno ogni quattro ore, con un picco di 225 a marzo 2022 (conseguenza dell’invasione russa dell’Ucraina), il valore più alto mai verificato. La guerra di Mosca ha determinato anche un boom dei cyber attacchi riconducibili alle categorie «hacktivism», cresciuti del 414%, e «information warfare» (+119%), con diversi gruppi hacker a supporto delle fazioni in guerra. Per lo stesso motivo, rispetto al primo semestre del 2021, sono aumentati del 62% anche i colpi con finalità di spionaggio. I cyber attacchi gravi con effetti «molto importanti» sono stati il 44% del totale, mentre quelli con impatto «critico» arrivano a rappresentare un terzo: in tutto, il 78% del totale. Le operazioni criminali effettuate attraverso malware, pur registrando una flessione del 4,6% rispetto allo stesso periodo dell’anno precedente, rappresentano il 38% del totale. Le tecniche sconosciute sono al secondo posto, con un +10% rispetto al primo semestre 2021.
Particolarmente intensa l’attività in estate: nell’agosto 2021, furono bloccati i sistemi di prenotazione per i vaccini Covid della Regione Lazio, poi toccò alle biglietterie di Trenitalia e ai server Gse, la società che gestisce i servizi energetici nel nostro Paese, nel mezzo della crisi del gas. Le offensive del 4-5 febbraio scorsi sarebbero riconducibili a criminali informatici, con scopo essenzialmente economico. Il direttore dell’Acn, Roberto Baldoni, ha ricordato che in Italia si registrano ormai tre milioni di attacchi cyber ogni giorno, destinati ad aumentare in quantità e complessità.
Intanto il mercato della sicurezza informatica galoppa. Il fondatore di Cybersecurity ventures, Steve Morgan, stima che entro il 2025 la spesa globale per prodotti e servizi relativi alla cybersecurity arriverà a 1,75 trilioni di dollari. Nel 2004, il settore valeva solo 3,5 miliardi di dollari. Nel 2021, in piena pandemia, il colosso degli antivirus McAfee è stato acquisito da un gruppo di investitori per 14 miliardi di dollari. L’altro big, Norton, ha generato nel 2020 un fatturato di 2,49 miliardi. Il danno globale che il crimine informatico causa alle aziende è stimato in oltre 4 miliardi di dollari all’anno. La performance di alcune società anche giovani focalizzate sulla sicurezza informatica dà la misura della ricchezza di questo mercato. Sentinel One, società americana di cybersecurity nata nel 2013, quotata a Wall Street, nell’ultimo trimestre ha registrato un aumento del 106% del fatturato rispetto all’anno precedente, raggiungendo 115,3 milioni di dollari, mentre il numero di clienti è aumentato del 55%. Si stima che in tutto il mondo siano stati rilevati 23.000 diversi rischi informatici.
Vari sondaggi effettuati in tutto il mondo mostrano che ben più della metà degli utenti è consapevole dei pericoli e preoccupata per la propria sicurezza online. Al contempo, si stima che un quarto dei computer non sono protetti con software antivirus, esponendosi a una probabilità media di infezione 5,5 volte maggiore. Si stanno diffondendo anche gli attacchi agli smartphone. Il mercato globale dei software di sicurezza per dispositivi mobili ha un giro d’affari di circa 3,4 miliardi di dollari. Si stima che 1,3 miliardi di smartphone abbiano installato un software di sicurezza di qualche genere, una cifra quadruplicata rispetto a cinque anni fa. Anche in ambito aziendale non sono rimasti fermi. Il 42% delle imprese ha sviluppato strategie contro le minacce dirette ai dispositivi mobili. Inoltre, il tema della sicurezza è citato come la ragione principale per fornire uno smartphone aziendale ai propri dipendenti. La spesa globale per programmi antivirus destinati al cloud computing ha raggiunto il miliardo di dollari.
Altro ambito di applicazione della tecnologia è quello dei veicoli intelligenti: si sta diffondendo anche l’hackeraggio di un mezzo, persino in movimento. Il mercato degli antivirus per il settore automobilistico è stato stimato in 713 milioni di dollari nel 2020.
«Dipendiamo tutti dal Web e siamo un bersaglio facile»
«Prima di tutto un chiarimento: dieci giorni fa sono stati colpiti sistemi non aggiornati da almeno due anni e che non dovrebbero essere esposti in Internet. Ciò non toglie che gli attacchi informatici stiano crescendo in modo esponenziale di pari passo con la crescente penetrazione tecnologica nella nostra società. Tornare indietro, ponendo un limite all’utilizzo degli strumenti informatici e ipotizzando una sorta di lockdown per arginare gli attacchi, è impossibile. Aziende e organizzazioni oggi sono completamente dipendenti dall’informatizzazione dei loro processi». Lo dice Pierluigi Paganini, esperto di cyber security.
Come fanno gli hacker a sapere quali aziende sono prive di protezione? Come si sviluppa un codice per sfruttare una vulnerabilità?
«Partiamo dalla seconda domanda. Quando viene rilasciato un aggiornamento software, questo è analizzato dagli esperti di sicurezza informatica così come da malintenzionati che sono in grado di scoprire le falle risolte. Attraverso un processo noto come “reverse engineering”, si può scrivere un codice per attaccare sistemi non aggiornati e mettersi alla ricerca sul Web di sistemi non aggiornati e per questo ancora vulnerabili».
Come si individuano i software non aggiornati?
«Esistono strumenti che consentono di scansionare su Internet i sistemi vulnerabili, una sorta di pesca a strascico».
Se l’aggiornamento è indispensabile alla sicurezza, significa che su questo settore c’è un business importante?
«Gli aggiornamenti sono una componente essenziale dei ciclo di vita del software. Consentono ai sistemi di evolversi nel tempo ponendo rimedio a eventuali malfunzionamenti e falle di sicurezza. Nel tempo si possono scoprire nuove vulnerabilità, possono emergere nuove strategie di attacco ai sistema, e gli aggiornamenti ci consentono di proteggere i sistemi dalle nuove insidie».
E gli antivirus?
«Il mercato degli antivirus, più in generale delle soluzioni di sicurezza, è in continua crescita proprio in relazione all’aumentata esposizione delle nostre tecnologie ad attacchi di varia natura. È un settore fiorente che può solo crescere. Si parla di centinaia di miliardi di dollari l’anno. Cifre sbalorditive».
Si può parlare di mafia informatica?
«Sì, se intendiamo gruppi dediti ad attività estorsive che minacciano le vittime chiedendo riscatti per interrompere gli attacchi. L’attività estorsiva per eccellenza è legata ai ransomware, codici malevoli che cifrano i file e vengono sbloccati solo dopo il pagamento di quanto chiesto. Negli scorsi anni sono stati chiesti riscatti fino a 50 milioni di euro. Sono molto diffuse anche le minacce di divulgare informazioni sensibili».
Qualcuna di queste gang del Web viene acciuffata?
«I successi delle forze di polizia sono aumentati negli anni. È fondamentale la collaborazione di apparati di diversi Stati. Le condanne vanno da pochi anni a una decina di anni. Le gang più attive sono originarie dell’Est Europa e della Russia. In passato molti gruppi erano composti da esperti informatici ucraini, russi e rumeni. Diverse gang criminali avevano contatti diretti con lo Stato russo e in cambio di una sorta di immunità non attaccavano i sistemi digitali sovietici».
Quali sono i settori che fanno più gola agli hacker?
«Indubbiamente la sanità, la finanza e il retail. Colpiscono l’e-commerce per impossessarsi dei dati di pagamento e realizzare frodi finanziarie. I dati sanitari fanno gola per frodi di vario tipo, a cominciare dal furto di identità e hanno un ricco mercato».
La digitalizzazione è quindi una trappola?
«Tutt’altro. I vantaggi sono immensi, ma c’è anche il rovescio della medaglia. La criminalità è pronta ad approfittare della scarsa consapevolezza delle minacce informatiche da parte di aziende e pubblica amministrazione».
«Su Internet corre la nuova mafia»
«Non esiste più l’hacker singolo che smanetta sul Web. Ora operano gruppi informatici della malavita molto ben organizzati per singole specificità. Dominano il dark Web, dettano le regole e sono in grado di individuare le aziende o le istituzioni più vulnerabili. Anche se la protezione contro le incursioni degli hacker è costosa, quello che si rischia in caso di attacchi informatici è molto più oneroso». Diego Marson è esperto in sistemi di sicurezza per la Yarix, uno dei maggiori operatori del settore della security.
Come può proteggersi un’azienda dai pirati informatici?
«Bisogna agire su più fronti. La malavita non colpisce solo le grandi realtà. Anche le piccole e medie imprese sono nel mirino, perfino il singolo utente. Tutti coloro che operano sul digitale dovrebbero investire sulla sicurezza. Innanzitutto bisogna aggiornare costantemente i sistemi, appena la casa madre rilascia le patch di sicurezza. Inoltre bisogna essere certi di non esporre all’esterno i propri sistemi informatici. L’ultimo attacco nasce proprio dalla mancanza di attenzione su questi due fronti. È stata una leggerezza perché l’aggiornamento di quel sistema era disponibile dal 2021».
Come agiscono gli hacker?
«Ci sono più organizzazioni specializzate. Alcune ricercano sistemi vulnerabili e li mettono sul mercato della Rete, oppure una volta individuata una crepa nel sistema se ne servono per entrare nell’azienda. Di solito utilizzano la strategia del mail phishing, con cui simulano la condivisione di un file per catturare le credenziali di un utente. Queste informazioni vengono rivendute sul black market. Gli acquirenti faranno partire l’attacco all’azienda per chiedere un riscatto. Ci sono più soggetti in gioco. Guida le operazioni una sorta di cupola».
Come quella della mafia?
«In un certo senso. Chi attacca un’azienda fa parte di una organizzazione più ampia che fornisce gli strumenti per mandare a buon fine l’operazione. Quando viene bloccato un sistema informatico, l’hacker può mettere sotto pressione la vittima affinché paghi il riscatto o può rivendere sul Web i dati rubati».
Come si paga il riscatto?
«Noi sconsigliamo di intraprendere questa strada per evitare di alimentare il mercato del malaffare, ma anche perché non è affatto sicuro che gli hacker mollino la presa. Potrebbero trattenere alcune informazioni, anche se le grandi gang tengono molto alla reputazione sul Web e a rispettare gli impegni presi. Una sorta di codice d’onore della malavita informatica. Chi comunque decide di cedere al ricatto o si rivolge a un intermediario o agisce per proprio conto acquistando le criptomonete».
I broker sono legali?
«Sì, anche se prima della guerra in Ucraina godevano di più libertà. Ora sono sottoposti a regole di sorveglianza più stringenti. Non ho notizia di figure simili in Italia».
Quanto costa affidarsi a un broker?
«Di solito l’intermediario applica una percentuale sul valore della transazione, o contratta una quota fissa».
Ci sono gang che chiedono il pizzo per proteggere da attacchi?
«Le organizzazioni malavitose, dopo il versamento del riscatto, rilasciano le chiavi di accesso per sbloccare il sistema e indicano le vulnerabilità. Noi consigliamo sempre di effettuare una bonifica a fondo del sistema».
Quanto costa il monitoraggio regolare di un sistema informatico aziendale?
«I costi variano in base alle dimensioni dell’azienda, al tipo di protezione da implementare. Si può andare da 5.000 euro a 500.000 euro l’anno. Ci sono anche polizze assicurative. Fino a qualche anno fa coprivano anche il costo del riscatto, ora nessuno fa più questo servizio».
Continua a leggereRiduci
I virus informatici si moltiplicano e dilaga la paura di essere colpiti. Gli interessi sono altissimi, gli hacker non hanno scrupoli e tra i rischi cresce quello del lockdown cibernetico.L’esperto Pierluigi Paganini: «Esistono software che scansionano sulla Rete i sistemi vulnerabili, è come la pesca a strascico. Sanità, finanza e commercio al dettaglio sono i settori più colpiti».Il manager di Yarix Diego Marson: «Una cupola guida le operazioni e fornisce tutti gli strumenti a organizzazioni specializzate. Negli Usa il riscatto si paga attraverso broker legali».Lo speciale contiene tre articoliUn pandemia peggiore, forse, di quella del Covid. Gli attacchi informatici si moltiplicano di pari passo con i progressi della digitalizzazione di aziende private e pubblica amministrazione, infettano i gangli vitali in modo irreparabile, fanno strage di dati per poi rivenderli sul mercato nero del Web. Gli hacker sono la nuova mafia, individuano le strutture scoperte perché poco aggiornate, e dopo averle paralizzate e aver trafugato le informazioni sensibili chiedono il riscatto. Nell’ultimo attacco, quello del primo fine settimana di febbraio, l’Agenzia per la cybersicurezza nazionale (Acn) ha segnalato un’offensiva informatica a danno di decine di sistemi, in Italia e in un centinaio di altri paesi, dalla Francia (il più colpito) al Canada e agli Stati Uniti. La strategia usata è quella ransomware, cioè si utilizza un tipo di programma che, una volta installato in un sistema, lo rende inaccessibile al legittimo proprietario. I criminali informatici hanno dato tre giorni di tempo per versare il riscatto di 2 bitcoin, circa 42.000 euro al cambio attuale. Sono stati presi di mira i server di Vmware Esxi, un servizio molto diffuso di virtualizzazione che consente a un’azienda di sfruttare un unico server risparmiando sui costi. Gli hacker avrebbero sfruttato un punto debole di tale sistema, peraltro già segnalato nel febbraio 2021 e per il quale era stato fornito un aggiornamento. Chi non ha fatto ricorso a questo scudo è diventato vulnerabile. Palazzo Chigi, per descrivere la situazione, ha fatto un confronto con la pandemia: «È come se a febbraio 2021 un virus particolarmente aggressivo avesse iniziato a circolare, le autorità sanitarie avessero sollecitato le persone fragili a un’opportuna prevenzione, e a distanza di tempo siano emersi i danni alla salute per chi non l’ha fatto».Come per la pandemia si è fatto ricorso al lockdown, c’è forse il rischio che anche l’uso dei pc sia ridotto per evitare la diffusione dei virus informatici? Gli esperti scuotono la testa: la digitalizzazione è in uno stadio così avanzato che sarebbe come frenare un treno in corsa ad alta velocità. Resta il fatto che chi lavora con i computer è in balia di due industrie molto ricche: quella dei ricatti informatici e quella di chi assiste le vittime.Secondo l’ultimo rapporto di Clusit, l’Associazione italiana per la sicurezza informatica, nei primi sei mesi del 2022 sono stati 1.141 gli attacchi cyber gravi, con un impatto su diversi aspetti della società, della politica e dell’economia: una crescita dell’8,4% rispetto al primo semestre 2021, per una media complessiva di 190 incursioni al mese, in pratica uno ogni quattro ore, con un picco di 225 a marzo 2022 (conseguenza dell’invasione russa dell’Ucraina), il valore più alto mai verificato. La guerra di Mosca ha determinato anche un boom dei cyber attacchi riconducibili alle categorie «hacktivism», cresciuti del 414%, e «information warfare» (+119%), con diversi gruppi hacker a supporto delle fazioni in guerra. Per lo stesso motivo, rispetto al primo semestre del 2021, sono aumentati del 62% anche i colpi con finalità di spionaggio. I cyber attacchi gravi con effetti «molto importanti» sono stati il 44% del totale, mentre quelli con impatto «critico» arrivano a rappresentare un terzo: in tutto, il 78% del totale. Le operazioni criminali effettuate attraverso malware, pur registrando una flessione del 4,6% rispetto allo stesso periodo dell’anno precedente, rappresentano il 38% del totale. Le tecniche sconosciute sono al secondo posto, con un +10% rispetto al primo semestre 2021.Particolarmente intensa l’attività in estate: nell’agosto 2021, furono bloccati i sistemi di prenotazione per i vaccini Covid della Regione Lazio, poi toccò alle biglietterie di Trenitalia e ai server Gse, la società che gestisce i servizi energetici nel nostro Paese, nel mezzo della crisi del gas. Le offensive del 4-5 febbraio scorsi sarebbero riconducibili a criminali informatici, con scopo essenzialmente economico. Il direttore dell’Acn, Roberto Baldoni, ha ricordato che in Italia si registrano ormai tre milioni di attacchi cyber ogni giorno, destinati ad aumentare in quantità e complessità.Intanto il mercato della sicurezza informatica galoppa. Il fondatore di Cybersecurity ventures, Steve Morgan, stima che entro il 2025 la spesa globale per prodotti e servizi relativi alla cybersecurity arriverà a 1,75 trilioni di dollari. Nel 2004, il settore valeva solo 3,5 miliardi di dollari. Nel 2021, in piena pandemia, il colosso degli antivirus McAfee è stato acquisito da un gruppo di investitori per 14 miliardi di dollari. L’altro big, Norton, ha generato nel 2020 un fatturato di 2,49 miliardi. Il danno globale che il crimine informatico causa alle aziende è stimato in oltre 4 miliardi di dollari all’anno. La performance di alcune società anche giovani focalizzate sulla sicurezza informatica dà la misura della ricchezza di questo mercato. Sentinel One, società americana di cybersecurity nata nel 2013, quotata a Wall Street, nell’ultimo trimestre ha registrato un aumento del 106% del fatturato rispetto all’anno precedente, raggiungendo 115,3 milioni di dollari, mentre il numero di clienti è aumentato del 55%. Si stima che in tutto il mondo siano stati rilevati 23.000 diversi rischi informatici. Vari sondaggi effettuati in tutto il mondo mostrano che ben più della metà degli utenti è consapevole dei pericoli e preoccupata per la propria sicurezza online. Al contempo, si stima che un quarto dei computer non sono protetti con software antivirus, esponendosi a una probabilità media di infezione 5,5 volte maggiore. Si stanno diffondendo anche gli attacchi agli smartphone. Il mercato globale dei software di sicurezza per dispositivi mobili ha un giro d’affari di circa 3,4 miliardi di dollari. Si stima che 1,3 miliardi di smartphone abbiano installato un software di sicurezza di qualche genere, una cifra quadruplicata rispetto a cinque anni fa. Anche in ambito aziendale non sono rimasti fermi. Il 42% delle imprese ha sviluppato strategie contro le minacce dirette ai dispositivi mobili. Inoltre, il tema della sicurezza è citato come la ragione principale per fornire uno smartphone aziendale ai propri dipendenti. La spesa globale per programmi antivirus destinati al cloud computing ha raggiunto il miliardo di dollari.Altro ambito di applicazione della tecnologia è quello dei veicoli intelligenti: si sta diffondendo anche l’hackeraggio di un mezzo, persino in movimento. Il mercato degli antivirus per il settore automobilistico è stato stimato in 713 milioni di dollari nel 2020.<div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/rischiamo-la-pandemia-dei-computer-2659405266.html?rebelltitem=1#rebelltitem1" data-basename="dipendiamo-tutti-dal-web-e-siamo-un-bersaglio-facile" data-post-id="2659405266" data-published-at="1676223663" data-use-pagination="False"> «Dipendiamo tutti dal Web e siamo un bersaglio facile» «Prima di tutto un chiarimento: dieci giorni fa sono stati colpiti sistemi non aggiornati da almeno due anni e che non dovrebbero essere esposti in Internet. Ciò non toglie che gli attacchi informatici stiano crescendo in modo esponenziale di pari passo con la crescente penetrazione tecnologica nella nostra società. Tornare indietro, ponendo un limite all’utilizzo degli strumenti informatici e ipotizzando una sorta di lockdown per arginare gli attacchi, è impossibile. Aziende e organizzazioni oggi sono completamente dipendenti dall’informatizzazione dei loro processi». Lo dice Pierluigi Paganini, esperto di cyber security. Come fanno gli hacker a sapere quali aziende sono prive di protezione? Come si sviluppa un codice per sfruttare una vulnerabilità? «Partiamo dalla seconda domanda. Quando viene rilasciato un aggiornamento software, questo è analizzato dagli esperti di sicurezza informatica così come da malintenzionati che sono in grado di scoprire le falle risolte. Attraverso un processo noto come “reverse engineering”, si può scrivere un codice per attaccare sistemi non aggiornati e mettersi alla ricerca sul Web di sistemi non aggiornati e per questo ancora vulnerabili». Come si individuano i software non aggiornati? «Esistono strumenti che consentono di scansionare su Internet i sistemi vulnerabili, una sorta di pesca a strascico». Se l’aggiornamento è indispensabile alla sicurezza, significa che su questo settore c’è un business importante? «Gli aggiornamenti sono una componente essenziale dei ciclo di vita del software. Consentono ai sistemi di evolversi nel tempo ponendo rimedio a eventuali malfunzionamenti e falle di sicurezza. Nel tempo si possono scoprire nuove vulnerabilità, possono emergere nuove strategie di attacco ai sistema, e gli aggiornamenti ci consentono di proteggere i sistemi dalle nuove insidie». E gli antivirus? «Il mercato degli antivirus, più in generale delle soluzioni di sicurezza, è in continua crescita proprio in relazione all’aumentata esposizione delle nostre tecnologie ad attacchi di varia natura. È un settore fiorente che può solo crescere. Si parla di centinaia di miliardi di dollari l’anno. Cifre sbalorditive». Si può parlare di mafia informatica? «Sì, se intendiamo gruppi dediti ad attività estorsive che minacciano le vittime chiedendo riscatti per interrompere gli attacchi. L’attività estorsiva per eccellenza è legata ai ransomware, codici malevoli che cifrano i file e vengono sbloccati solo dopo il pagamento di quanto chiesto. Negli scorsi anni sono stati chiesti riscatti fino a 50 milioni di euro. Sono molto diffuse anche le minacce di divulgare informazioni sensibili». Qualcuna di queste gang del Web viene acciuffata? «I successi delle forze di polizia sono aumentati negli anni. È fondamentale la collaborazione di apparati di diversi Stati. Le condanne vanno da pochi anni a una decina di anni. Le gang più attive sono originarie dell’Est Europa e della Russia. In passato molti gruppi erano composti da esperti informatici ucraini, russi e rumeni. Diverse gang criminali avevano contatti diretti con lo Stato russo e in cambio di una sorta di immunità non attaccavano i sistemi digitali sovietici». Quali sono i settori che fanno più gola agli hacker? «Indubbiamente la sanità, la finanza e il retail. Colpiscono l’e-commerce per impossessarsi dei dati di pagamento e realizzare frodi finanziarie. I dati sanitari fanno gola per frodi di vario tipo, a cominciare dal furto di identità e hanno un ricco mercato». La digitalizzazione è quindi una trappola? «Tutt’altro. I vantaggi sono immensi, ma c’è anche il rovescio della medaglia. La criminalità è pronta ad approfittare della scarsa consapevolezza delle minacce informatiche da parte di aziende e pubblica amministrazione». <div class="rebellt-item col1" id="rebelltitem2" data-id="2" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/rischiamo-la-pandemia-dei-computer-2659405266.html?rebelltitem=2#rebelltitem2" data-basename="su-internet-corre-la-nuova-mafia" data-post-id="2659405266" data-published-at="1676223663" data-use-pagination="False"> «Su Internet corre la nuova mafia» «Non esiste più l’hacker singolo che smanetta sul Web. Ora operano gruppi informatici della malavita molto ben organizzati per singole specificità. Dominano il dark Web, dettano le regole e sono in grado di individuare le aziende o le istituzioni più vulnerabili. Anche se la protezione contro le incursioni degli hacker è costosa, quello che si rischia in caso di attacchi informatici è molto più oneroso». Diego Marson è esperto in sistemi di sicurezza per la Yarix, uno dei maggiori operatori del settore della security. Come può proteggersi un’azienda dai pirati informatici? «Bisogna agire su più fronti. La malavita non colpisce solo le grandi realtà. Anche le piccole e medie imprese sono nel mirino, perfino il singolo utente. Tutti coloro che operano sul digitale dovrebbero investire sulla sicurezza. Innanzitutto bisogna aggiornare costantemente i sistemi, appena la casa madre rilascia le patch di sicurezza. Inoltre bisogna essere certi di non esporre all’esterno i propri sistemi informatici. L’ultimo attacco nasce proprio dalla mancanza di attenzione su questi due fronti. È stata una leggerezza perché l’aggiornamento di quel sistema era disponibile dal 2021». Come agiscono gli hacker? «Ci sono più organizzazioni specializzate. Alcune ricercano sistemi vulnerabili e li mettono sul mercato della Rete, oppure una volta individuata una crepa nel sistema se ne servono per entrare nell’azienda. Di solito utilizzano la strategia del mail phishing, con cui simulano la condivisione di un file per catturare le credenziali di un utente. Queste informazioni vengono rivendute sul black market. Gli acquirenti faranno partire l’attacco all’azienda per chiedere un riscatto. Ci sono più soggetti in gioco. Guida le operazioni una sorta di cupola». Come quella della mafia? «In un certo senso. Chi attacca un’azienda fa parte di una organizzazione più ampia che fornisce gli strumenti per mandare a buon fine l’operazione. Quando viene bloccato un sistema informatico, l’hacker può mettere sotto pressione la vittima affinché paghi il riscatto o può rivendere sul Web i dati rubati». Come si paga il riscatto? «Noi sconsigliamo di intraprendere questa strada per evitare di alimentare il mercato del malaffare, ma anche perché non è affatto sicuro che gli hacker mollino la presa. Potrebbero trattenere alcune informazioni, anche se le grandi gang tengono molto alla reputazione sul Web e a rispettare gli impegni presi. Una sorta di codice d’onore della malavita informatica. Chi comunque decide di cedere al ricatto o si rivolge a un intermediario o agisce per proprio conto acquistando le criptomonete». I broker sono legali? «Sì, anche se prima della guerra in Ucraina godevano di più libertà. Ora sono sottoposti a regole di sorveglianza più stringenti. Non ho notizia di figure simili in Italia». Quanto costa affidarsi a un broker? «Di solito l’intermediario applica una percentuale sul valore della transazione, o contratta una quota fissa». Ci sono gang che chiedono il pizzo per proteggere da attacchi? «Le organizzazioni malavitose, dopo il versamento del riscatto, rilasciano le chiavi di accesso per sbloccare il sistema e indicano le vulnerabilità. Noi consigliamo sempre di effettuare una bonifica a fondo del sistema». Quanto costa il monitoraggio regolare di un sistema informatico aziendale? «I costi variano in base alle dimensioni dell’azienda, al tipo di protezione da implementare. Si può andare da 5.000 euro a 500.000 euro l’anno. Ci sono anche polizze assicurative. Fino a qualche anno fa coprivano anche il costo del riscatto, ora nessuno fa più questo servizio».
In alto a sinistra una «Rettungsboje» tedesca. Sotto, la boa Asr-10 inglese e i rispettivi esplosi
Nei mesi della Battaglia di Inghilterra, iniziata nel luglio 1940 dopo la rapida caduta della Francia, la guerra aerea fu l’essenza della strategia da entrambe le parti. La Luftwaffe, con i suoi 2.500 velivoli in condizioni operative, superò inizialmente la Royal Air Force, che in quel periodo iniziò un enorme sforzo industriale per cercare di ridurre il «gap» numerico e tecnologico (nacquero in quel periodo i fortissimi caccia Hawker «Hurricane» e Supermarine «Spitfire» che saranno decisivi per l’esito finale della battaglia). Se le fabbriche sfornavano centinaia di velivoli al mese (i tedeschi con i Messerschmitt Bf 109, gli Heinkel 111 e i Dornier Do17), i comandi delle due aviazioni non potevano formare altrettanti piloti in così poco tempo, rendendo la figura dell’aviatore un bene preziosissimo da preservare il più possibile viste le ingenti perdite in battaglia. Un aspetto così delicato in un momento così drammatico per l’esito della guerra fu affrontato per primo dagli alti comandi della Luftwaffe. La necessità era quella di salvare il più alto numero di equipaggi in un teatro di operazioni principalmente localizzato nello specchio di mare della Manica, sopra il quale nel picco dei combattimenti dell’agosto 1940 volavano quotidianamente oltre 1.500 aerei.
La soluzione per il salvataggio degli aviatori in caso di ammaraggio con sopravvissuti venne da un ex asso della Grande Guerra, il generale di squadra aerea Ernst Udet. L’ufficiale, secondo solamente al «Barone Rosso» Manfred von Richtofen per numero di abbattimenti, era stato da poco nominato responsabile per la logistica e gli appalti della forza aerea del Terzo Reich. Fu nel picco delle operazioni dell’estate 1940 che Udet sviluppò la sua idea: una boa «abitabile», posizionata nei tratti di mare statisticamente più soggetti agli ammaraggi e ancorata al fondale. I piloti potevano leggerne la posizione sulle carte aeronautiche in dotazione. Di forma esagonale, la «Rettungsboje» (letteralmente boa di soccorso) aveva una superficie abitabile di 4 metri quadrati. Lo scafo aveva un’altezza di 2.5 metri ed era sovrastato da una torretta finestrata di ulteriori 1,8 metri. Verniciata in giallo, presentava una visibile croce rossa (standard della Convenzione di Ginevra) sui lati della torretta. All’interno dello scafo potevano trovare alloggio sicuro quattro aviatori, con due cuccette a castello ancorate alla struttura per rimanere stabili nel mare agitato. Riscaldata da una stufa ad alcool, la boa offriva razioni d’emergenza e acqua ma anche cognac, sigarette e carte da gioco. Negli armadi erano presenti il kit di primo soccorso ed abiti asciutti, mentre le comunicazioni erano fornite da una radio ricetrasmittente. All’interno c’erano anche una pompa per eventuali falle e un canotto per raggiungere i soccorsi una volta giunti nei pressi della boa. Completavano l’equipaggiamento razzi di segnalazione e una macchina per i fumogeni di emergenza. Il personale ospitato dalle boe poteva resistere protetto dall’ipotermia e dai marosi anche per una settimana nell’attesa che un idrovolante di soccorso o una nave li raggiungesse.
Circa 50 furono le «Rettungsbuoje» dislocate nella Manica, contribuendo al salvataggio di un numero imprecisato di aviatori. Gli inglesi realizzarono un mezzo simile nello stesso periodo, seppure molto differente nella forma. La boa ASR-10 (Air Sea Rescue Float) assomigliava molto ad un motoscafo, seppur priva di propulsore. Era studiata per facilitare l’accesso da parte dei naufraghi in balia delle onde, con la poppa digradante verso l’acqua. L’equipaggiamento era molto simile a quello della boa tedesca. Dipinta in rosso e arancio vivaci, fu realizzata in 16 esemplari ancorati nel braccio di mare tra Inghilterra e Francia tra il 1940 ed il 1941. Oggi un esemplare è conservato presso lo Scottish Maritime Museum.
Le boe tedesche, dopo la fine della Battaglia di Inghilterra, furono spostate presso le Channel Islands, il piccolo arcipelago occupato temporaneamente dai tedeschi e utilizzate come punti di vedetta o di difesa dopo essere state munite di una mitragliatrice. A causa della loro vulnerabilità furono quasi tutte affondate dagli aerei della Raf. Un esemplare recuperato nel 2020 dopo essere rimasto per decenni arenato e insabbiato a Terschelling nelle isole Frisone occidentali è conservato al «Bunkermuseum» dell’isola olandese.
Ernst Udet, dopo l’esito infausto della Battaglia d’Inghilterra per la Luftwaffe, già in preda all’alcolismo cadde in depressione. Si tolse la vita a Berlino il 17 novembre 1941, forse anche per le conseguenze della pressione psicologica che Hermann Göring esercitò sull’ufficiale dell’aeronautica addossandogli la responsabilità della sconfitta.
Continua a leggereRiduci
Stanno comparendo in diverse città italiane, graditi soprattutto alle giunte di centro sinistra e in particolare ai fanatici delle zone con limitazione di traffico a 30kmh. Basta una nottata e grazie a una serie di tasselli inseriti nell’asfalto l’installazione è fatta. Tutto bello? Non proprio: a ben guardare la normativa riguardante tale soluzione è Incompleta, poiché In Italia non sono previsti nel dettaglio dal Codice della Strada e questo rende la loro adozione più complicata sul pano della burocrazia. In pratica, per ora la loro installazione avviene solo tramite sperimentazione autorizzata dal Ministero dei Trasporti. Ci sono poi alcune questioni tecniche: andrebbero installati soltanto sulle strade con bassa densità di traffico e, appunto, laddove il limite è già 30 km/h, e questo giocoforza li rende una soluzione praticabile soltanto in alcune zone. Inoltre, i cuscini berlinesi devono essere posizionati a una distanza tale da curve e incroci per permettere ai veicoli più grandi di potersi raddrizzare completamente dopo aver effettuato la svolta prima di valicarli. Il peggio però è altro: se chi è distratto da aver superato di poco il limite, finendoci sopra rischia di danneggiare la vettura e ciò accadrà ancora di più se essa è poco rialzata da terra. Ma se la distrazione o le condizioni psicofisiche del conducente sono alterate al punto che egli non si sta rendendo conto della sua velocità, e questa è elevata, egli può facilmente perdere il controllo, ad andare bene finendo per sbattere contro altri mezzi, peggio finendo per travolgere delle persone. E non mancano neppure i problemi di manutenzione, poiché nel tempo si usurano a causa delle pressioni ma anche dell’irraggiamento solare e degli sbalzi di temperatura. Laddove sono stati applicati in modo diffuso è in Francia e nel Regno Unito, nazioni che ne hanno definito le specifiche riprendendo a loro volta quelle tedesche. Il Dipartimento per i trasporti del Regno Unito già nel 1984 aveva fissato la pendenza massima degli elementi al 12,5% per le rampe longitudinali di ingresso e di uscita dai cuscini, ed il rapporto del 25% per le rampe trasversali laterali. Stando a quanto si trova online, la Francia prevede rampe longitudinali con pendenze molto più elevate: le rampe devono essere lunghe 20 cm per cuscini alti 5 cm (con una pendenza del 25%), 25 cm per cuscini alti 7 cm (con una pendenza del 28%). Rampe così ripide devono essere adottate con cautela: indagini condotte dal Dipartimento dei trasporti britannico hanno mostrato che, con rampe longitudinali dalla pendenza maggiore del 17%, i veicoli rischiavano di toccare il con il fondo riportando seri danni: dalla distruzione dell’impianto di scarico fino alla rottura della coppa dell’olio con annesso sversamento del fluido e inquinamento. Di conseguenza essi devono essere particolarmente ben segnalati – tipicamente con verniciature gialle – ma anche tale caratteristica tende ovviamente a degradarsi con il tempo. E stante il livello di manutenzione delle nostre strade è facile prevedere che dovremo confidare nell’attenzione di chi guida e nell’illuminazione pubblica. Una delle questioni è anche come gli automobilisti reagiscono quando si accorgono in ritardo della loro presenza: frenate improvvise e repentine deviazioni di traiettoria sono all’ordine del giorno. Stando ai dati raccolti dalle municipalità che in Europa li stanno utilizzando da tempo la velocità media di superamento dei cuscini berlinesi di è di poco superiore ai 22 km/h per larghezze di 1,9 metri, mentre sale a 30 km/h per quelli più stretti, che quindi provocano nei conducenti meno apprensione per l’impatto sotto gli pneumatici. E di conseguenza illudono che l’effetto di un attraversamento accelerato sia inferiore. Invece il botto è garantito. Pur sapendo che taluni lettori non saranno d’accordo, chi scrive pensa che la sicurezza (stradale in primis), nasca dalla cultura della consapevolezza e non dalle costrizioni. E che più una strada è sgombra, più ridotto è il rischio di fare incidenti.
Continua a leggereRiduci
Giovanni Malagò (Getty Images)
Adesso si trova in Campania, dopo esser passata tra Lazio, Umbria Toscana, Sardegna, Sicilia e Calabria. Molte regioni verranno ripercorse di nuovo, in lungo e in largo. Il 26 gennaio tornerà invece, dopo 70 anni esatti dalla Cerimonia d’Apertura dei Giochi, a Cortina d’Ampezzo e concluderà il suo tragitto a Milano facendo il suo ingresso allo Stadio di San Siro, la sera di venerdì 6 febbraio 2026. 10.000 tedofori la stanno conducendo tra volti noti e persone comuni. I primi volti noti dello spettacolo e dello sport sono il cantante Achille Lauro, Flavia Pennetta, icona del nostro tennis, vincitrice degli US Open 2015 e di 4 Billie Jean King Cup e Francesco Bagnaia, due volte campione del mondo di MotoGP e una in Moto2. Tantissimi altri ancora e altri ce ne saranno. Anche perché la storia del Viaggio della Fiamma è piena di leggende, come Muhammad Alì ad Atlanta 1996, Cathy Freeman a Sydney 2000 e poi ancora la fondista Stefania Belmondo, ultima tedofora di Torino 2006 vent’anni fa nell’ultima edizione invernale italiana, dopo le frazioni di altri campioni olimpici azzurri come Alberto Tomba, Manuela Di Centa, Silvio Fauner e Deborah Compagnoni (nella foto di copertina). Quattro anni prima, invece, l’intera squadra statunitense di hockey maschile del “Miracolo sul ghiaccio” di Lake Placid 1980 che accese il braciere di Salt Lake City 2002 tra la commozione del pubblico statunitense.
La fiamma olimpica nasce con le prime olimpiadi nell'antica Grecia, dove il fuoco sacro ardeva in onore degli dèi durante i Giochi originali. La tradizione moderna è stata reintrodotta con l'accensione del braciere ai Giochi Olimpici di Amsterdam nel 1928 e la prima staffetta della torcia a Berlino nel 1936. Le torce di #MilanoCortina2026 sono un omaggio al design italiano con uno stile che mette al centro la fiamma. Eleganti. Iconiche. Sostenibili. Si chiamano Essential e portano con sé lo spirito dei Giochi che verranno.
La fiamma paralimpica partirà invece il 24 febbraio 2026 e si concluderà il 6 marzo 2026, giorno della cerimonia di apertura dei Giochi paralimpici all’Arena di Verona. Sfilerà nelle mani di 501 tedofori per 2.000 chilometri in 11 giorni. “La fiamma paralimpica verrà accesa il 24 febbraio a Stoke Mandeville in Inghilterra, storico luogo di nascita dello sport Paralitico - dichiara Maria Laura Iascone, Ceremonies Director di Fondazione Milano Cortina 2026 -. L’arrivo in Italia coinciderà con l’inizio di un viaggio che focalizzerà l’attenzione e l’entusiasmo verso le Paralimpiadi, amplificandone i messaggi di rispetto e inclusività, e generando un volano di entusiasmo, attesa e partecipazione intorno agli atleti paralimpici”. Dopo l'accensione nel Regno Unito, la fiamma paralimpica animerà 5 Flame Festival dal 24 febbraio al 2 marzo a Milano, Torino, Bolzano, Trento e Trieste, con la cerimonia di unione delle Fiamme il 3 marzo a Cortina d’Ampezzo. Dal 4 marzo, la fiamma raggiungerà Venezia e Padova, per fare il suo ingresso il 6 marzo all’Arena di Verona per la cerimonia di apertura dei Giochi paralimpici.
Continua a leggereRiduci
iStock
Tra Natale ed Epifania il turismo italiano supera i 7 miliardi di euro di giro d’affari. Crescono presenze, viaggi interni ed esperienze artigianali, con città d’arte e montagne in testa alle preferenze.
Le settimane comprese tra il Natale e l’Epifania si confermano uno dei momenti più redditizi dell’anno per il turismo italiano. Secondo le stime di Cna Turismo e Commercio, il giro d’affari generato tra feste, fine anno e Befana supera i 7 miliardi di euro. Un risultato che non fotografa soltanto l’andamento economico del settore, ma racconta anche un’evoluzione nelle scelte e nelle aspettative dei viaggiatori.
Nel periodo festivo sono attesi oltre 5 milioni di turisti che trascorreranno almeno una notte in una struttura ricettiva: circa 3,7 milioni sono italiani, mentre 1,3 milioni arrivano dall’estero. A questi si aggiunge una platea ben più ampia di persone in movimento: oltre 20 milioni di individui si sposteranno per escursioni giornaliere, soggiorni nelle seconde case o visite a parenti e amici.
Per quanto riguarda i flussi internazionali, la componente europea resta prevalente, con arrivi soprattutto da Francia, Germania, Spagna e Regno Unito. Fuori dal continente, si segnalano presenze significative da Stati Uniti, Canada e Cina. Le preferenze delle destinazioni confermano una tendenza ormai consolidata. In cima alle scelte ci sono le città e i borghi d’arte, seguiti dalle località di montagna. Due modi diversi di vivere le vacanze natalizie: da un lato l’attrazione per il patrimonio culturale, i mercatini e le atmosfere urbane illuminate dalle feste; dall’altro la ricerca della neve, degli sport invernali e di un contatto più diretto con l’ambiente naturale.
Alla base di questo successo concorrono diversi fattori. L’Italia continua a esercitare un forte richiamo quando si parla di tradizioni natalizie: dai presepi, in particolare quelli napoletani, ai mercatini dell’arco alpino, passando per i centri storici addobbati e le celebrazioni religiose che trovano a Roma uno dei loro punti centrali. Un insieme di elementi che costruisce un’offerta culturale difficilmente replicabile. Proprio la dimensione religiosa e identitaria del Natale italiano rappresenta un elemento di attrazione per molti visitatori nordamericani e per i turisti provenienti da Paesi di tradizione cattolica, spesso alla ricerca di un’esperienza percepita come più autentica rispetto a celebrazioni considerate eccessivamente commerciali. A questo si aggiunge la varietà climatica del Paese: temperature più miti al Sud e nelle isole per chi vuole evitare il freddo, condizioni ideali sulle Alpi per gli amanti dello sci e della montagna. Un segnale particolarmente rilevante arriva dalla crescita delle cosiddette esperienze, soprattutto quelle legate all’artigianato. Sempre più viaggiatori scelgono di affiancare alla visita dei luoghi la partecipazione diretta ad attività tradizionali: dalla preparazione della pasta fresca alle lavorazioni del vetro di Murano, fino alla ceramica umbra e toscana. È un approccio che indica un cambiamento nel modo di viaggiare, meno orientato alla semplice osservazione e più alla partecipazione.
Questo interesse incrocia diverse tendenze attuali: il bisogno di autenticità in un contesto sempre più standardizzato, la volontà di riportare a casa un’esperienza che vada oltre il souvenir e l’attenzione verso il “saper fare” italiano, riconosciuto come patrimonio immateriale di valore internazionale.
Sul piano economico incidono anche fattori più generali. La ripresa del potere d’acquisto delle classi medie in Europa e negli Stati Uniti, dopo anni di incertezza, ha sostenuto la propensione alla spesa per le vacanze. Il rafforzamento del dollaro favorisce i turisti statunitensi, mentre la fase di stabilizzazione successiva alla pandemia ha contribuito a ricostruire la fiducia nei viaggi. Il periodo natalizio rappresenta inoltre uno degli esempi più riusciti di destagionalizzazione, obiettivo perseguito da tempo dagli operatori del settore. Le strutture ricettive registrano livelli di occupazione elevati in settimane che in passato erano considerate marginali. Anche i collegamenti giocano un ruolo chiave: l’espansione dei voli low cost e il miglioramento dell’offerta ferroviaria rendono più accessibili non solo le grandi città, ma anche destinazioni meno centrali, favorendo una distribuzione più ampia dei flussi.
Accanto ai dati positivi emergono però alcune criticità. La concentrazione dei visitatori rischia di mettere sotto pressione alcune mete, mentre altre restano ai margini. Il turismo di prossimità, rappresentato dai milioni di italiani che si spostano senza pernottare in alberghi o strutture ricettive, costituisce un bacino ancora parzialmente inesplorato. Allo stesso tempo, la crescente domanda di esperienze personalizzate richiede investimenti in formazione e una maggiore integrazione tra operatori locali.
Le festività di fine anno restano comunque un motore fondamentale per l’economia del turismo, in grado di coinvolgere l’intera filiera: ristorazione, artigianato, trasporti e offerta culturale. Un patrimonio che, per continuare a produrre risultati nel tempo, richiede una strategia capace di innovare senza snaturare quell’autenticità che rappresenta il vero punto di forza del sistema italiano.
Continua a leggereRiduci