True
2023-02-13
Rischiamo la pandemia dei computer?
Un pandemia peggiore, forse, di quella del Covid. Gli attacchi informatici si moltiplicano di pari passo con i progressi della digitalizzazione di aziende private e pubblica amministrazione, infettano i gangli vitali in modo irreparabile, fanno strage di dati per poi rivenderli sul mercato nero del Web. Gli hacker sono la nuova mafia, individuano le strutture scoperte perché poco aggiornate, e dopo averle paralizzate e aver trafugato le informazioni sensibili chiedono il riscatto. Nell’ultimo attacco, quello del primo fine settimana di febbraio, l’Agenzia per la cybersicurezza nazionale (Acn) ha segnalato un’offensiva informatica a danno di decine di sistemi, in Italia e in un centinaio di altri paesi, dalla Francia (il più colpito) al Canada e agli Stati Uniti. La strategia usata è quella ransomware, cioè si utilizza un tipo di programma che, una volta installato in un sistema, lo rende inaccessibile al legittimo proprietario. I criminali informatici hanno dato tre giorni di tempo per versare il riscatto di 2 bitcoin, circa 42.000 euro al cambio attuale.
Sono stati presi di mira i server di Vmware Esxi, un servizio molto diffuso di virtualizzazione che consente a un’azienda di sfruttare un unico server risparmiando sui costi. Gli hacker avrebbero sfruttato un punto debole di tale sistema, peraltro già segnalato nel febbraio 2021 e per il quale era stato fornito un aggiornamento. Chi non ha fatto ricorso a questo scudo è diventato vulnerabile. Palazzo Chigi, per descrivere la situazione, ha fatto un confronto con la pandemia: «È come se a febbraio 2021 un virus particolarmente aggressivo avesse iniziato a circolare, le autorità sanitarie avessero sollecitato le persone fragili a un’opportuna prevenzione, e a distanza di tempo siano emersi i danni alla salute per chi non l’ha fatto».
Come per la pandemia si è fatto ricorso al lockdown, c’è forse il rischio che anche l’uso dei pc sia ridotto per evitare la diffusione dei virus informatici? Gli esperti scuotono la testa: la digitalizzazione è in uno stadio così avanzato che sarebbe come frenare un treno in corsa ad alta velocità. Resta il fatto che chi lavora con i computer è in balia di due industrie molto ricche: quella dei ricatti informatici e quella di chi assiste le vittime.
Secondo l’ultimo rapporto di Clusit, l’Associazione italiana per la sicurezza informatica, nei primi sei mesi del 2022 sono stati 1.141 gli attacchi cyber gravi, con un impatto su diversi aspetti della società, della politica e dell’economia: una crescita dell’8,4% rispetto al primo semestre 2021, per una media complessiva di 190 incursioni al mese, in pratica uno ogni quattro ore, con un picco di 225 a marzo 2022 (conseguenza dell’invasione russa dell’Ucraina), il valore più alto mai verificato. La guerra di Mosca ha determinato anche un boom dei cyber attacchi riconducibili alle categorie «hacktivism», cresciuti del 414%, e «information warfare» (+119%), con diversi gruppi hacker a supporto delle fazioni in guerra. Per lo stesso motivo, rispetto al primo semestre del 2021, sono aumentati del 62% anche i colpi con finalità di spionaggio. I cyber attacchi gravi con effetti «molto importanti» sono stati il 44% del totale, mentre quelli con impatto «critico» arrivano a rappresentare un terzo: in tutto, il 78% del totale. Le operazioni criminali effettuate attraverso malware, pur registrando una flessione del 4,6% rispetto allo stesso periodo dell’anno precedente, rappresentano il 38% del totale. Le tecniche sconosciute sono al secondo posto, con un +10% rispetto al primo semestre 2021.
Particolarmente intensa l’attività in estate: nell’agosto 2021, furono bloccati i sistemi di prenotazione per i vaccini Covid della Regione Lazio, poi toccò alle biglietterie di Trenitalia e ai server Gse, la società che gestisce i servizi energetici nel nostro Paese, nel mezzo della crisi del gas. Le offensive del 4-5 febbraio scorsi sarebbero riconducibili a criminali informatici, con scopo essenzialmente economico. Il direttore dell’Acn, Roberto Baldoni, ha ricordato che in Italia si registrano ormai tre milioni di attacchi cyber ogni giorno, destinati ad aumentare in quantità e complessità.
Intanto il mercato della sicurezza informatica galoppa. Il fondatore di Cybersecurity ventures, Steve Morgan, stima che entro il 2025 la spesa globale per prodotti e servizi relativi alla cybersecurity arriverà a 1,75 trilioni di dollari. Nel 2004, il settore valeva solo 3,5 miliardi di dollari. Nel 2021, in piena pandemia, il colosso degli antivirus McAfee è stato acquisito da un gruppo di investitori per 14 miliardi di dollari. L’altro big, Norton, ha generato nel 2020 un fatturato di 2,49 miliardi. Il danno globale che il crimine informatico causa alle aziende è stimato in oltre 4 miliardi di dollari all’anno. La performance di alcune società anche giovani focalizzate sulla sicurezza informatica dà la misura della ricchezza di questo mercato. Sentinel One, società americana di cybersecurity nata nel 2013, quotata a Wall Street, nell’ultimo trimestre ha registrato un aumento del 106% del fatturato rispetto all’anno precedente, raggiungendo 115,3 milioni di dollari, mentre il numero di clienti è aumentato del 55%. Si stima che in tutto il mondo siano stati rilevati 23.000 diversi rischi informatici.
Vari sondaggi effettuati in tutto il mondo mostrano che ben più della metà degli utenti è consapevole dei pericoli e preoccupata per la propria sicurezza online. Al contempo, si stima che un quarto dei computer non sono protetti con software antivirus, esponendosi a una probabilità media di infezione 5,5 volte maggiore. Si stanno diffondendo anche gli attacchi agli smartphone. Il mercato globale dei software di sicurezza per dispositivi mobili ha un giro d’affari di circa 3,4 miliardi di dollari. Si stima che 1,3 miliardi di smartphone abbiano installato un software di sicurezza di qualche genere, una cifra quadruplicata rispetto a cinque anni fa. Anche in ambito aziendale non sono rimasti fermi. Il 42% delle imprese ha sviluppato strategie contro le minacce dirette ai dispositivi mobili. Inoltre, il tema della sicurezza è citato come la ragione principale per fornire uno smartphone aziendale ai propri dipendenti. La spesa globale per programmi antivirus destinati al cloud computing ha raggiunto il miliardo di dollari.
Altro ambito di applicazione della tecnologia è quello dei veicoli intelligenti: si sta diffondendo anche l’hackeraggio di un mezzo, persino in movimento. Il mercato degli antivirus per il settore automobilistico è stato stimato in 713 milioni di dollari nel 2020.
«Dipendiamo tutti dal Web e siamo un bersaglio facile»
«Prima di tutto un chiarimento: dieci giorni fa sono stati colpiti sistemi non aggiornati da almeno due anni e che non dovrebbero essere esposti in Internet. Ciò non toglie che gli attacchi informatici stiano crescendo in modo esponenziale di pari passo con la crescente penetrazione tecnologica nella nostra società. Tornare indietro, ponendo un limite all’utilizzo degli strumenti informatici e ipotizzando una sorta di lockdown per arginare gli attacchi, è impossibile. Aziende e organizzazioni oggi sono completamente dipendenti dall’informatizzazione dei loro processi». Lo dice Pierluigi Paganini, esperto di cyber security.
Come fanno gli hacker a sapere quali aziende sono prive di protezione? Come si sviluppa un codice per sfruttare una vulnerabilità?
«Partiamo dalla seconda domanda. Quando viene rilasciato un aggiornamento software, questo è analizzato dagli esperti di sicurezza informatica così come da malintenzionati che sono in grado di scoprire le falle risolte. Attraverso un processo noto come “reverse engineering”, si può scrivere un codice per attaccare sistemi non aggiornati e mettersi alla ricerca sul Web di sistemi non aggiornati e per questo ancora vulnerabili».
Come si individuano i software non aggiornati?
«Esistono strumenti che consentono di scansionare su Internet i sistemi vulnerabili, una sorta di pesca a strascico».
Se l’aggiornamento è indispensabile alla sicurezza, significa che su questo settore c’è un business importante?
«Gli aggiornamenti sono una componente essenziale dei ciclo di vita del software. Consentono ai sistemi di evolversi nel tempo ponendo rimedio a eventuali malfunzionamenti e falle di sicurezza. Nel tempo si possono scoprire nuove vulnerabilità, possono emergere nuove strategie di attacco ai sistema, e gli aggiornamenti ci consentono di proteggere i sistemi dalle nuove insidie».
E gli antivirus?
«Il mercato degli antivirus, più in generale delle soluzioni di sicurezza, è in continua crescita proprio in relazione all’aumentata esposizione delle nostre tecnologie ad attacchi di varia natura. È un settore fiorente che può solo crescere. Si parla di centinaia di miliardi di dollari l’anno. Cifre sbalorditive».
Si può parlare di mafia informatica?
«Sì, se intendiamo gruppi dediti ad attività estorsive che minacciano le vittime chiedendo riscatti per interrompere gli attacchi. L’attività estorsiva per eccellenza è legata ai ransomware, codici malevoli che cifrano i file e vengono sbloccati solo dopo il pagamento di quanto chiesto. Negli scorsi anni sono stati chiesti riscatti fino a 50 milioni di euro. Sono molto diffuse anche le minacce di divulgare informazioni sensibili».
Qualcuna di queste gang del Web viene acciuffata?
«I successi delle forze di polizia sono aumentati negli anni. È fondamentale la collaborazione di apparati di diversi Stati. Le condanne vanno da pochi anni a una decina di anni. Le gang più attive sono originarie dell’Est Europa e della Russia. In passato molti gruppi erano composti da esperti informatici ucraini, russi e rumeni. Diverse gang criminali avevano contatti diretti con lo Stato russo e in cambio di una sorta di immunità non attaccavano i sistemi digitali sovietici».
Quali sono i settori che fanno più gola agli hacker?
«Indubbiamente la sanità, la finanza e il retail. Colpiscono l’e-commerce per impossessarsi dei dati di pagamento e realizzare frodi finanziarie. I dati sanitari fanno gola per frodi di vario tipo, a cominciare dal furto di identità e hanno un ricco mercato».
La digitalizzazione è quindi una trappola?
«Tutt’altro. I vantaggi sono immensi, ma c’è anche il rovescio della medaglia. La criminalità è pronta ad approfittare della scarsa consapevolezza delle minacce informatiche da parte di aziende e pubblica amministrazione».
«Su Internet corre la nuova mafia»
«Non esiste più l’hacker singolo che smanetta sul Web. Ora operano gruppi informatici della malavita molto ben organizzati per singole specificità. Dominano il dark Web, dettano le regole e sono in grado di individuare le aziende o le istituzioni più vulnerabili. Anche se la protezione contro le incursioni degli hacker è costosa, quello che si rischia in caso di attacchi informatici è molto più oneroso». Diego Marson è esperto in sistemi di sicurezza per la Yarix, uno dei maggiori operatori del settore della security.
Come può proteggersi un’azienda dai pirati informatici?
«Bisogna agire su più fronti. La malavita non colpisce solo le grandi realtà. Anche le piccole e medie imprese sono nel mirino, perfino il singolo utente. Tutti coloro che operano sul digitale dovrebbero investire sulla sicurezza. Innanzitutto bisogna aggiornare costantemente i sistemi, appena la casa madre rilascia le patch di sicurezza. Inoltre bisogna essere certi di non esporre all’esterno i propri sistemi informatici. L’ultimo attacco nasce proprio dalla mancanza di attenzione su questi due fronti. È stata una leggerezza perché l’aggiornamento di quel sistema era disponibile dal 2021».
Come agiscono gli hacker?
«Ci sono più organizzazioni specializzate. Alcune ricercano sistemi vulnerabili e li mettono sul mercato della Rete, oppure una volta individuata una crepa nel sistema se ne servono per entrare nell’azienda. Di solito utilizzano la strategia del mail phishing, con cui simulano la condivisione di un file per catturare le credenziali di un utente. Queste informazioni vengono rivendute sul black market. Gli acquirenti faranno partire l’attacco all’azienda per chiedere un riscatto. Ci sono più soggetti in gioco. Guida le operazioni una sorta di cupola».
Come quella della mafia?
«In un certo senso. Chi attacca un’azienda fa parte di una organizzazione più ampia che fornisce gli strumenti per mandare a buon fine l’operazione. Quando viene bloccato un sistema informatico, l’hacker può mettere sotto pressione la vittima affinché paghi il riscatto o può rivendere sul Web i dati rubati».
Come si paga il riscatto?
«Noi sconsigliamo di intraprendere questa strada per evitare di alimentare il mercato del malaffare, ma anche perché non è affatto sicuro che gli hacker mollino la presa. Potrebbero trattenere alcune informazioni, anche se le grandi gang tengono molto alla reputazione sul Web e a rispettare gli impegni presi. Una sorta di codice d’onore della malavita informatica. Chi comunque decide di cedere al ricatto o si rivolge a un intermediario o agisce per proprio conto acquistando le criptomonete».
I broker sono legali?
«Sì, anche se prima della guerra in Ucraina godevano di più libertà. Ora sono sottoposti a regole di sorveglianza più stringenti. Non ho notizia di figure simili in Italia».
Quanto costa affidarsi a un broker?
«Di solito l’intermediario applica una percentuale sul valore della transazione, o contratta una quota fissa».
Ci sono gang che chiedono il pizzo per proteggere da attacchi?
«Le organizzazioni malavitose, dopo il versamento del riscatto, rilasciano le chiavi di accesso per sbloccare il sistema e indicano le vulnerabilità. Noi consigliamo sempre di effettuare una bonifica a fondo del sistema».
Quanto costa il monitoraggio regolare di un sistema informatico aziendale?
«I costi variano in base alle dimensioni dell’azienda, al tipo di protezione da implementare. Si può andare da 5.000 euro a 500.000 euro l’anno. Ci sono anche polizze assicurative. Fino a qualche anno fa coprivano anche il costo del riscatto, ora nessuno fa più questo servizio».
Continua a leggereRiduci
I virus informatici si moltiplicano e dilaga la paura di essere colpiti. Gli interessi sono altissimi, gli hacker non hanno scrupoli e tra i rischi cresce quello del lockdown cibernetico.L’esperto Pierluigi Paganini: «Esistono software che scansionano sulla Rete i sistemi vulnerabili, è come la pesca a strascico. Sanità, finanza e commercio al dettaglio sono i settori più colpiti».Il manager di Yarix Diego Marson: «Una cupola guida le operazioni e fornisce tutti gli strumenti a organizzazioni specializzate. Negli Usa il riscatto si paga attraverso broker legali».Lo speciale contiene tre articoliUn pandemia peggiore, forse, di quella del Covid. Gli attacchi informatici si moltiplicano di pari passo con i progressi della digitalizzazione di aziende private e pubblica amministrazione, infettano i gangli vitali in modo irreparabile, fanno strage di dati per poi rivenderli sul mercato nero del Web. Gli hacker sono la nuova mafia, individuano le strutture scoperte perché poco aggiornate, e dopo averle paralizzate e aver trafugato le informazioni sensibili chiedono il riscatto. Nell’ultimo attacco, quello del primo fine settimana di febbraio, l’Agenzia per la cybersicurezza nazionale (Acn) ha segnalato un’offensiva informatica a danno di decine di sistemi, in Italia e in un centinaio di altri paesi, dalla Francia (il più colpito) al Canada e agli Stati Uniti. La strategia usata è quella ransomware, cioè si utilizza un tipo di programma che, una volta installato in un sistema, lo rende inaccessibile al legittimo proprietario. I criminali informatici hanno dato tre giorni di tempo per versare il riscatto di 2 bitcoin, circa 42.000 euro al cambio attuale. Sono stati presi di mira i server di Vmware Esxi, un servizio molto diffuso di virtualizzazione che consente a un’azienda di sfruttare un unico server risparmiando sui costi. Gli hacker avrebbero sfruttato un punto debole di tale sistema, peraltro già segnalato nel febbraio 2021 e per il quale era stato fornito un aggiornamento. Chi non ha fatto ricorso a questo scudo è diventato vulnerabile. Palazzo Chigi, per descrivere la situazione, ha fatto un confronto con la pandemia: «È come se a febbraio 2021 un virus particolarmente aggressivo avesse iniziato a circolare, le autorità sanitarie avessero sollecitato le persone fragili a un’opportuna prevenzione, e a distanza di tempo siano emersi i danni alla salute per chi non l’ha fatto».Come per la pandemia si è fatto ricorso al lockdown, c’è forse il rischio che anche l’uso dei pc sia ridotto per evitare la diffusione dei virus informatici? Gli esperti scuotono la testa: la digitalizzazione è in uno stadio così avanzato che sarebbe come frenare un treno in corsa ad alta velocità. Resta il fatto che chi lavora con i computer è in balia di due industrie molto ricche: quella dei ricatti informatici e quella di chi assiste le vittime.Secondo l’ultimo rapporto di Clusit, l’Associazione italiana per la sicurezza informatica, nei primi sei mesi del 2022 sono stati 1.141 gli attacchi cyber gravi, con un impatto su diversi aspetti della società, della politica e dell’economia: una crescita dell’8,4% rispetto al primo semestre 2021, per una media complessiva di 190 incursioni al mese, in pratica uno ogni quattro ore, con un picco di 225 a marzo 2022 (conseguenza dell’invasione russa dell’Ucraina), il valore più alto mai verificato. La guerra di Mosca ha determinato anche un boom dei cyber attacchi riconducibili alle categorie «hacktivism», cresciuti del 414%, e «information warfare» (+119%), con diversi gruppi hacker a supporto delle fazioni in guerra. Per lo stesso motivo, rispetto al primo semestre del 2021, sono aumentati del 62% anche i colpi con finalità di spionaggio. I cyber attacchi gravi con effetti «molto importanti» sono stati il 44% del totale, mentre quelli con impatto «critico» arrivano a rappresentare un terzo: in tutto, il 78% del totale. Le operazioni criminali effettuate attraverso malware, pur registrando una flessione del 4,6% rispetto allo stesso periodo dell’anno precedente, rappresentano il 38% del totale. Le tecniche sconosciute sono al secondo posto, con un +10% rispetto al primo semestre 2021.Particolarmente intensa l’attività in estate: nell’agosto 2021, furono bloccati i sistemi di prenotazione per i vaccini Covid della Regione Lazio, poi toccò alle biglietterie di Trenitalia e ai server Gse, la società che gestisce i servizi energetici nel nostro Paese, nel mezzo della crisi del gas. Le offensive del 4-5 febbraio scorsi sarebbero riconducibili a criminali informatici, con scopo essenzialmente economico. Il direttore dell’Acn, Roberto Baldoni, ha ricordato che in Italia si registrano ormai tre milioni di attacchi cyber ogni giorno, destinati ad aumentare in quantità e complessità.Intanto il mercato della sicurezza informatica galoppa. Il fondatore di Cybersecurity ventures, Steve Morgan, stima che entro il 2025 la spesa globale per prodotti e servizi relativi alla cybersecurity arriverà a 1,75 trilioni di dollari. Nel 2004, il settore valeva solo 3,5 miliardi di dollari. Nel 2021, in piena pandemia, il colosso degli antivirus McAfee è stato acquisito da un gruppo di investitori per 14 miliardi di dollari. L’altro big, Norton, ha generato nel 2020 un fatturato di 2,49 miliardi. Il danno globale che il crimine informatico causa alle aziende è stimato in oltre 4 miliardi di dollari all’anno. La performance di alcune società anche giovani focalizzate sulla sicurezza informatica dà la misura della ricchezza di questo mercato. Sentinel One, società americana di cybersecurity nata nel 2013, quotata a Wall Street, nell’ultimo trimestre ha registrato un aumento del 106% del fatturato rispetto all’anno precedente, raggiungendo 115,3 milioni di dollari, mentre il numero di clienti è aumentato del 55%. Si stima che in tutto il mondo siano stati rilevati 23.000 diversi rischi informatici. Vari sondaggi effettuati in tutto il mondo mostrano che ben più della metà degli utenti è consapevole dei pericoli e preoccupata per la propria sicurezza online. Al contempo, si stima che un quarto dei computer non sono protetti con software antivirus, esponendosi a una probabilità media di infezione 5,5 volte maggiore. Si stanno diffondendo anche gli attacchi agli smartphone. Il mercato globale dei software di sicurezza per dispositivi mobili ha un giro d’affari di circa 3,4 miliardi di dollari. Si stima che 1,3 miliardi di smartphone abbiano installato un software di sicurezza di qualche genere, una cifra quadruplicata rispetto a cinque anni fa. Anche in ambito aziendale non sono rimasti fermi. Il 42% delle imprese ha sviluppato strategie contro le minacce dirette ai dispositivi mobili. Inoltre, il tema della sicurezza è citato come la ragione principale per fornire uno smartphone aziendale ai propri dipendenti. La spesa globale per programmi antivirus destinati al cloud computing ha raggiunto il miliardo di dollari.Altro ambito di applicazione della tecnologia è quello dei veicoli intelligenti: si sta diffondendo anche l’hackeraggio di un mezzo, persino in movimento. Il mercato degli antivirus per il settore automobilistico è stato stimato in 713 milioni di dollari nel 2020.<div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/rischiamo-la-pandemia-dei-computer-2659405266.html?rebelltitem=1#rebelltitem1" data-basename="dipendiamo-tutti-dal-web-e-siamo-un-bersaglio-facile" data-post-id="2659405266" data-published-at="1676223663" data-use-pagination="False"> «Dipendiamo tutti dal Web e siamo un bersaglio facile» «Prima di tutto un chiarimento: dieci giorni fa sono stati colpiti sistemi non aggiornati da almeno due anni e che non dovrebbero essere esposti in Internet. Ciò non toglie che gli attacchi informatici stiano crescendo in modo esponenziale di pari passo con la crescente penetrazione tecnologica nella nostra società. Tornare indietro, ponendo un limite all’utilizzo degli strumenti informatici e ipotizzando una sorta di lockdown per arginare gli attacchi, è impossibile. Aziende e organizzazioni oggi sono completamente dipendenti dall’informatizzazione dei loro processi». Lo dice Pierluigi Paganini, esperto di cyber security. Come fanno gli hacker a sapere quali aziende sono prive di protezione? Come si sviluppa un codice per sfruttare una vulnerabilità? «Partiamo dalla seconda domanda. Quando viene rilasciato un aggiornamento software, questo è analizzato dagli esperti di sicurezza informatica così come da malintenzionati che sono in grado di scoprire le falle risolte. Attraverso un processo noto come “reverse engineering”, si può scrivere un codice per attaccare sistemi non aggiornati e mettersi alla ricerca sul Web di sistemi non aggiornati e per questo ancora vulnerabili». Come si individuano i software non aggiornati? «Esistono strumenti che consentono di scansionare su Internet i sistemi vulnerabili, una sorta di pesca a strascico». Se l’aggiornamento è indispensabile alla sicurezza, significa che su questo settore c’è un business importante? «Gli aggiornamenti sono una componente essenziale dei ciclo di vita del software. Consentono ai sistemi di evolversi nel tempo ponendo rimedio a eventuali malfunzionamenti e falle di sicurezza. Nel tempo si possono scoprire nuove vulnerabilità, possono emergere nuove strategie di attacco ai sistema, e gli aggiornamenti ci consentono di proteggere i sistemi dalle nuove insidie». E gli antivirus? «Il mercato degli antivirus, più in generale delle soluzioni di sicurezza, è in continua crescita proprio in relazione all’aumentata esposizione delle nostre tecnologie ad attacchi di varia natura. È un settore fiorente che può solo crescere. Si parla di centinaia di miliardi di dollari l’anno. Cifre sbalorditive». Si può parlare di mafia informatica? «Sì, se intendiamo gruppi dediti ad attività estorsive che minacciano le vittime chiedendo riscatti per interrompere gli attacchi. L’attività estorsiva per eccellenza è legata ai ransomware, codici malevoli che cifrano i file e vengono sbloccati solo dopo il pagamento di quanto chiesto. Negli scorsi anni sono stati chiesti riscatti fino a 50 milioni di euro. Sono molto diffuse anche le minacce di divulgare informazioni sensibili». Qualcuna di queste gang del Web viene acciuffata? «I successi delle forze di polizia sono aumentati negli anni. È fondamentale la collaborazione di apparati di diversi Stati. Le condanne vanno da pochi anni a una decina di anni. Le gang più attive sono originarie dell’Est Europa e della Russia. In passato molti gruppi erano composti da esperti informatici ucraini, russi e rumeni. Diverse gang criminali avevano contatti diretti con lo Stato russo e in cambio di una sorta di immunità non attaccavano i sistemi digitali sovietici». Quali sono i settori che fanno più gola agli hacker? «Indubbiamente la sanità, la finanza e il retail. Colpiscono l’e-commerce per impossessarsi dei dati di pagamento e realizzare frodi finanziarie. I dati sanitari fanno gola per frodi di vario tipo, a cominciare dal furto di identità e hanno un ricco mercato». La digitalizzazione è quindi una trappola? «Tutt’altro. I vantaggi sono immensi, ma c’è anche il rovescio della medaglia. La criminalità è pronta ad approfittare della scarsa consapevolezza delle minacce informatiche da parte di aziende e pubblica amministrazione». <div class="rebellt-item col1" id="rebelltitem2" data-id="2" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/rischiamo-la-pandemia-dei-computer-2659405266.html?rebelltitem=2#rebelltitem2" data-basename="su-internet-corre-la-nuova-mafia" data-post-id="2659405266" data-published-at="1676223663" data-use-pagination="False"> «Su Internet corre la nuova mafia» «Non esiste più l’hacker singolo che smanetta sul Web. Ora operano gruppi informatici della malavita molto ben organizzati per singole specificità. Dominano il dark Web, dettano le regole e sono in grado di individuare le aziende o le istituzioni più vulnerabili. Anche se la protezione contro le incursioni degli hacker è costosa, quello che si rischia in caso di attacchi informatici è molto più oneroso». Diego Marson è esperto in sistemi di sicurezza per la Yarix, uno dei maggiori operatori del settore della security. Come può proteggersi un’azienda dai pirati informatici? «Bisogna agire su più fronti. La malavita non colpisce solo le grandi realtà. Anche le piccole e medie imprese sono nel mirino, perfino il singolo utente. Tutti coloro che operano sul digitale dovrebbero investire sulla sicurezza. Innanzitutto bisogna aggiornare costantemente i sistemi, appena la casa madre rilascia le patch di sicurezza. Inoltre bisogna essere certi di non esporre all’esterno i propri sistemi informatici. L’ultimo attacco nasce proprio dalla mancanza di attenzione su questi due fronti. È stata una leggerezza perché l’aggiornamento di quel sistema era disponibile dal 2021». Come agiscono gli hacker? «Ci sono più organizzazioni specializzate. Alcune ricercano sistemi vulnerabili e li mettono sul mercato della Rete, oppure una volta individuata una crepa nel sistema se ne servono per entrare nell’azienda. Di solito utilizzano la strategia del mail phishing, con cui simulano la condivisione di un file per catturare le credenziali di un utente. Queste informazioni vengono rivendute sul black market. Gli acquirenti faranno partire l’attacco all’azienda per chiedere un riscatto. Ci sono più soggetti in gioco. Guida le operazioni una sorta di cupola». Come quella della mafia? «In un certo senso. Chi attacca un’azienda fa parte di una organizzazione più ampia che fornisce gli strumenti per mandare a buon fine l’operazione. Quando viene bloccato un sistema informatico, l’hacker può mettere sotto pressione la vittima affinché paghi il riscatto o può rivendere sul Web i dati rubati». Come si paga il riscatto? «Noi sconsigliamo di intraprendere questa strada per evitare di alimentare il mercato del malaffare, ma anche perché non è affatto sicuro che gli hacker mollino la presa. Potrebbero trattenere alcune informazioni, anche se le grandi gang tengono molto alla reputazione sul Web e a rispettare gli impegni presi. Una sorta di codice d’onore della malavita informatica. Chi comunque decide di cedere al ricatto o si rivolge a un intermediario o agisce per proprio conto acquistando le criptomonete». I broker sono legali? «Sì, anche se prima della guerra in Ucraina godevano di più libertà. Ora sono sottoposti a regole di sorveglianza più stringenti. Non ho notizia di figure simili in Italia». Quanto costa affidarsi a un broker? «Di solito l’intermediario applica una percentuale sul valore della transazione, o contratta una quota fissa». Ci sono gang che chiedono il pizzo per proteggere da attacchi? «Le organizzazioni malavitose, dopo il versamento del riscatto, rilasciano le chiavi di accesso per sbloccare il sistema e indicano le vulnerabilità. Noi consigliamo sempre di effettuare una bonifica a fondo del sistema». Quanto costa il monitoraggio regolare di un sistema informatico aziendale? «I costi variano in base alle dimensioni dell’azienda, al tipo di protezione da implementare. Si può andare da 5.000 euro a 500.000 euro l’anno. Ci sono anche polizze assicurative. Fino a qualche anno fa coprivano anche il costo del riscatto, ora nessuno fa più questo servizio».
Cirino Pomicino (Ansa)
‘O ministro, 86 anni, era ricoverato nella clinica Quisisana di Roma, afflitto dai postumi degli acciacchi dovuti alla cardiopatia cronica, con infarti ripetuti e due trapianti che gli hanno fatto dire: «Gli altri cambiano la macchina, io cambio gli organi».
Pilastro della Democrazia Cristiana, intelligente e scafato, cresciuto alla scuola di Giulio Andreotti che negli anni 70 cercava in Campania qualcuno da contrapporre ai ras del Sud Antonio Gava e Ciriaco De Mita, Cirino Pomicino ha attraversato la repubblica delle sciabole da protagonista: deputato per sette legislature, due volte ministro (Bilancio e Funzione pubblica), fu vicerè borbonico della corrente del luciferino Giulio. Qualcuno se lo ricorda raffigurato mentre balla da scatenato nel film che ricostruisce (con spreco di luoghi comuni) gli ultimi fuochi del pentapartito e delle convergenze parallele: «Il Divo» di Paolo Sorrentino.
Caustico e diplomatico, faceva risalire alla famiglia la capacità di trovare uno spazio di confronto con tutti. «Ero il quinto di sette figli, con sei maschi che tifavano per sei squadre diverse (lui era milanista - Ndr) e si identificavano in sei partiti diversi. Ci siamo formati alla scuola della tolleranza senza che mai le differenze intaccassero il profondo rapporto fraterno». Chi lo accusava di sprecare i soldi pubblici per accontentare le clientele si sentiva ripetere: «Sono ricco di famiglia, per capirlo guardate i tombini di Napoli». Portavano il nome della fonderia del nonno. Re delle commissioni Bilancio, nei mitici anni 80 inventò l’emendamento vol-au-vent, che le correnti dei partiti riempivano di finanziamenti. Era lo Sportello Pomicino, lui accontentava tutti e si giustificava: «Se lo sportello funziona è perché qualcuno bussa».
Nato a Napoli il 3 settembre 1939, teneva molto all’orario. «Erano le 7 di mattina, alle 11 l’Inghilterra dichiarò guerra alla Germania di Hitler e alle 17 la Francia fece altrettanto. Il mio arrivo consentì a papà di non essere chiamato al fronte, in quanto padre di 5 figli». Laureato in medicina e attivista democristiano, prima della chiamata andreottiana ha lavorato come neurochirurgo all’ospedale Cardarelli. Avvezzo alle comodità, aveva affittato sull’Appia Antica una villa con 20 stanze, costo 5 milioni di vecchie lire all’anno. I suoi eccessi facevano dire a Francesco Cossiga, che non gli era amico: «Siamo un Paese solido che può sopportare come ministro un analfabeta come lui».
Sposato due volte (la seconda con Lucia Marotta di 27 anni più giovane), il suo destino è stato indissolubilmente legato a Tangentopoli. Le inchieste, i canini affilati delle procure. Indagato 42 volte ma condannato solo due per finanziamento illecito della Dc, Cirino Pomicino uscì clamorosamente di scena la sera in cui, entrato in un ristorante di Napoli con la famiglia, fu costretto ad andarsene dal resto della clientela, che al suo apparire aveva cominciato a far tintinnare i bicchieri con le posate per sloggiarlo. Un affronto volgare e immeritato. Lui si difendeva così: «Nella chiesa è nato il proverbio “senza soldi non si cantano messe”. La politica non mi ha arricchito, non possiedo una casa e non la possiede neppure mia figlia Ilaria».
Testimone di un’epoca dominata anche dal tintinnio delle manette (fu condannato a un anno e mezzo di carcere, fece 17 giorni), qualche anno fa ha rivelato un retroscena inquietante di quella stagione: «Nel 1991 Carlo De Benedetti venne da me e mi chiese: Vuole essere il mio ministro? Lui e l’avvocato Gianni Agnelli avevano deciso un colpo di Stato, spazzare via la Dc per via giudiziaria e consegnare il potere ai comunisti che, orfani di Mosca, sarebbero stati lacchè ai loro ordini. Io dissi no». Arrivò Mani Pulite. Ma a rompere lo schema si materializzò Silvio Berlusconi.
Cirino Pomicino è morto un giorno prima del referendum, lui che della casta dei magistrati non aveva alcuna stima. E ai quali - quando cominciò a scrivere editoriali con lo pseudonimo di Geronimo (chiamato a L’Indipendente e poi al Giornale da Vittorio Feltri) - non risparmiò critiche feroci. «Geronimo era il grande capo Apache che non si arrese alle truppe nordiste e io non mi sono mai arreso ai pm e alle loro truppe mediatiche. Sotto le macerie lasciate dalle inchieste finì tutta la Prima repubblica tranne il Pci che, grazie ai ragazzi della via Pal della procura di Milano, fu solo costretto a cambiare nome». Eppure oggi si sarebbe opposto alla riforma Nordio perché la considerava troppo morbida. «Con lo sdoppiamento del Csm si verrebbe a creare una nicchia dove i pm se la cantano e se la suonano senza controllo, con la possibilità di intimidire non solo la politica ma anche i giudici». Un giorno del 1997, uscito dal sonno indotto dall’anestesia per uno degli infarti, si trovò al capezzale Antonio Di Pietro. «Mi avevano dato tre ore di vita e lui venne a trovarmi. Mi disse che aveva sempre votato Dc. Era convinto che sarei morto e non avrei mai potuto raccontarlo». Invece ha avuto in dono altri 29 anni durante i quali qualcuno gli dava dell’immortale. Lui sorrideva facendo le corna: «Della morte mi spaventa la bara, il corpo chiuso che si decompone. Mi farò cremare». Ora ‘O ministro cammina nell’eternità.
Continua a leggereRiduci
Lancia «Gamma» berlina del 1976 (Stellantis/Centro Storico Fiat)
Per sei anni la Lancia, regina delle ammiraglie di lusso italiane, era rimasta senza un vero modello di punta. L’ultima delle berline di classe superiore era stata la «Flaminia», prodotta dal 1959 al 1970, mentre l’ultimo modello a tre volumi (ma meno lussuosa) era stata la 2.000, una semplice rivisitazione dell’altrettanto obsoleta Flavia. La casa di Chivasso, assorbita da Fiat dal 1969, decise di non rimpiazzarla temporaneamente. Poi venne la crisi petrolifera mondiale, ed ogni progetto di vetture di alta cilindrata assetate di benzina fu sospeso.
Lancia si riaffacciò al segmento solo dopo alcuni anni, quando la concorrenza di ammiraglie estere come Mercedes e Bmw aveva occupato una buona fetta del mercato europeo. Ci riprovò dopo la metà degli anni Settanta, con la nuova «Gamma», presentata a Ginevra nel marzo del 1976. La crisi del 1973 aveva lasciato il segno, e l’efficienza dei motori in termini di consumi era diventata una priorità. Il mercato italiano era poi condizionato dalla pesante tassazione dei propulsori di cilindrata superiore ai 2 litri, che spesso erano adottati dalle case estere in configurazione 6 cilindri. La Lancia progettò sulla base di queste esigenze un motore tutto nuovo, completamente diverso da quelli dei modelli precedenti. La «Gamma» sarà infatti spinta da un 4 cilindri boxer in alluminio, prodotto nelle due cilindrate di 1,9 e 2,5 litri da 116 e 140 Cv rispettivamente. Quello che colpì maggiormente il pubblico e gli affezionati del marchio fu certamente la linea, che segnava una rottura con la lunga tradizione delle tre volumi. Affidata al blasonato nome di Pininfarina, la nuova ammiraglia lancia era di fatto una 2 volumi e mezzo con coda spiovente e tronca e la trazione era anteriore.
Contemporaneamente alla berlina fu presentata la coupé, una due porte più aggressiva e sportiveggiante, che conservava tuttavia gli ampi spazi interni della 4 porte. I motori garantivano ottime prestazioni, comprese tra i 185 e i 195 km/h nel confort degli interni lussuosamente rifiniti nello stile caratteristico della casa di Chivasso. La «Gamma» fu ben accolta da pubblico e stampa nonostante la evidente rottura con la tradizione delle berline a tre volumi. La sua storia però, passata dal restyling del 1980 che regalò ai motori l’iniezione elettronica, non fu felice. La causa del mancato successo di una vettura coraggiosa e all’avanguardia per lo stile fu la scarsa affidabilità del motore e degli organi ad esso collegati. Per alcune ingenuità di progettazione di un boxer del tutto nuovo, la Gamma soffrì costantemente di problemi (anche gravi) alla distribuzione per la fragilità del sistema, ed al servosterzo che era direttamente collegato alla distribuzione e poteva, se messo sotto sforzo dalla massa non indifferente della vettura, creare gravi danni agli organi meccanici.
La bella ma sfortunata ammiraglia di Chivasso uscì di scena appena 8 anni dopo il suo lancio, nel 1984. Sarà sostituita da una berlina che, per il successo ottenuto nel decennio successivo, proietterà un cono d’ombra sull’immagine dell’antesignana «Gamma», la Lancia «Thema».
Continua a leggereRiduci