True
2021-11-08
Sotto attacco
iStock
Dopo gli archivi informatici sanitari della Regione Lazio, è toccato al sito Web della Siae, la società degli autori ed editori. È il segnale di quanto siano vulnerabili i gestori e gli utenti di sistemi informatici. Nessuno è al sicuro dai cybercriminali che operano in modo illecito per danneggiare e trarre profitti senza lasciare traccia. Nel 2020, durante la pandemia, i casi trattati dal Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic) della polizia postale hanno segnato un incremento allarmante: +246% rispetto all'anno precedente, con +78% di persone indagate. Il 2021 è stato anche peggio. Nei primi sei mesi dell'anno sono stati denunciati 2.982 attacchi che rappresentano quasi il 74% di quelli rilevati nell'intero 2020. Di questi, 95 sono incursioni verso siti Internet istituzionali e infrastrutture informatizzate di interesse nazionale; 245 hanno preso di mira operatori di servizi essenziali, pubbliche amministrazioni locali e infrastrutture sensibili locali, mentre gli altri 2.642 (l'89%) si sono diretti verso privati e aziende.
Mentre la pandemia stravolgeva le routine lavorative e familiari, i criminali informatici hanno colto la palla al balzo e hanno sfruttato il lockdown per mettere a segno colpi importanti. La via d'accesso più semplice l'hanno fornita i cittadini costretti allo smart working: utilizzando i computer di casa per connettersi alla rete aziendale li hanno trasformati, in molte occasioni, in una porta d'ingresso per cyberattacchi. Ma sono state colpite anche istituzioni pubbliche, comprese infrastrutture critiche come i servizi sanitari. La minaccia della criminalità informatica è aumentata anche per l'abilità tecnologica dei pirati. Il fenomeno più preoccupante è l'incremento dell'attività dei ransomware, cioè software dannosi che infettano un dispositivo digitale (computer, tablet, smartphone, tv), bloccando l'accesso ai contenuti, in genere per chiedere un riscatto in denaro con pagamento in criptovaluta.
Ma nell'ultimo periodo si sono moltiplicati anche gli attacchi con double extortion: al ricatto si aggiunge la minaccia di selezionare i dati rubati, minacciando le vittime di darne diffusione pubblica o di venderli sul dark Web al miglior offerente. Il 67% di tutti gli attacchi malware è stato di tipo ransomware. In Italia, il Cnaipic, da inizio anno a oggi, ha trattato 230 casi di ransomware. Senza contare quelli sommersi: di chi, cioè, ha pagato un riscatto e non ha denunciato. L'ultimo rapporto Clusit, che sarà presentato domani al Security summit 2021, fa capire la portata del problema. Rispetto al secondo semestre 2020, nel primo semestre 2021 la crescita maggiore nel numero di attacchi gravi si osserva nelle categorie trasporti e logistica (+108,7%), seguono le attività tecniche e professionali (+85,2%), le news e multimedia (+65,2%), il commercio al dettaglio (+61,3%), la manifattura industriale (+46,9%). In crescita anche gli attacchi alle aziende che producono energia e alle utility (+46,2%), agli enti pubblici (+39,2%), all'intrattenimento (+36,8%) e al mondo sanitario (+18,8%).
Quanto alla violenza dei cyberassalti, nel 2020 quelli con impatto critico rappresentavano il 13% del totale e quelli di livello alto il 36%, quelli di portata media il 32% e quelli di livello basso il 19%. Nel primo semestre 2021 il quadro è peggiorato. Gli attacchi critici sono saliti al 32% e quelli di gravità appena inferiore al 49%: se nel 2020 la loro somma rappresentava il 49%, ora si registra un balzo all'81%. Che il fenomeno sia estremamente preoccupante lo conferma anche il sistema di vigilanza di un operatore come Fastweb, primo a introdurre in Italia la fibra ottica nella trasmissione dati: il suo Security operations center ha registrato 36 milioni di eventi malevoli dal 1° gennaio al 31 agosto 2021, con un forte aumento (+180%) rispetto allo stesso periodo dell'anno precedente.
I pirati informatici agiscono soprattutto per chiedere un riscatto (+350%). I soldi fanno sempre gola. Ma è redditizio anche il mercato nero delle informazioni con relativa violazione della riservatezza personale, fenomeno conosciuto come «data breach». Nella classifica delle sanzioni inflitte nei Paesi europei, l'Italia figura al terzo posto (dopo Lussemburgo e Irlanda) per entità delle multe e al secondo, dopo la Spagna, per il loro numero totale: sono state 97 le sanzioni inflitte dal Garante della riservatezza per complessivi 89.650.096 euro, di cui 7 milioni di euro per «data breach».
Nella seconda edizione dell'Apulia cybersecurity forum, che si aprirà il 12 novembre, la società di tecnologie software Exprivia presenterà un report allarmante. Nonostante che il numero complessivo di casi (273 tra attacchi, incidenti e violazioni della privacy) nel terzo trimestre 2021 sia leggermente inferiore ai 280 del secondo trimestre, è aumentato il numero di incidenti andati a buon fine. Per il numero di attacchi, l'Osservatorio cybersecurity di Exprivia ha registrato un notevole aumento delle violazioni della privacy: +40% rispetto al secondo trimestre 2021. Spiega Agostino Ghiglia, membro del Garante per la riservatezza: «La causa principale delle violazioni ha riguardato le credenziali rubate. L'82% degli utenti riconosce di utilizzare la medesima password per più account. Questo è un tipo di dato che, una volta trafugato, genera con più facilità nuove e più vaste violazioni. Al contempo, i dati personali degli utenti come nome, indirizzo mail e password sono stati tra le informazioni più esposte nel 44% delle violazioni analizzate. Tutto ciò in futuro potrebbe determinare un effetto a catena, con username e password rubate che diventano potenziali agganci per realizzare nuove aggressioni».
Su quest'ambito sempre più redditizio non poteva che metter le mani la criminalità organizzata. Le mafie sfruttano le comunicazioni cifrate per fare rete, utilizzano le reti sociali e i servizi di messaggistica istantanea per raggiungere un pubblico più vasto. L'ambiente e il commercio online forniscono ai criminali l'accesso a competenze e strumenti sofisticati. La rapida digitalizzazione della società e dell'economia crea opportunità per la nuova frontiera illegale. Prepariamoci, dunque, a fare i conti con una criminalità cibernetica sempre più raffinata.
Sola, pensionata, sprovveduta cade in trappola per un messaggio
È una storia che abbiamo imparato a conoscere e che si replicando alla stessa velocità del coronavirus. Una chiamata - o un messaggio sul cellulare - può stravolgerti la vita. Non immaginava di cadere in una trappola la signora M.C., maestra ultrasettantenne in pensione, quando ha risposto a un messaggio con una semplice parola: «Sì». Due lettere e l'inizio di un incubo. Sì alla proposta di avere maggiori informazioni su guadagni facili che un'azienda offriva ai clienti. In meno di 24 ore, da un messaggio si è passati alle telefonate quotidiane di due uomini dalla voce rassicurante. La vittima ripercorre con sofferenza quel periodo terribile. Messaggio dopo messaggio, bonifico dopo bonifico, è arrivata ad affidare il proprio conto bancario a sconosciuti che, in meno di 5 mesi, le hanno prosciugato il conto. Un danno da oltre 136.000 euro. «Mi sento una sciocca», ammette, «neanche io so come ho fatto a fidarmi e in più, non avendo dimestichezza con il computer, non ho mai pensato a controllare. Mi sono fidata di importi fasulli che apparivano sullo schermo, li credevo i miei guadagni giornalieri… Ovviamente tutto finto».
Agganciata la vittima, il primo truffatore, che si faceva chiamare Alan Blanc, convince M.C. a istallare sul pc un'applicazione per accedere alla piattaforma digitale. Lei segue alla lettera ciò che le viene detto, fino a inviare i propri dati personali, la foto di un'utenza e la copia della carta di credito. Poi versa i primi 250 euro. Il truffatore si fa autorizzare anche a prelievi diretti al bancomat per «investire i soldi in prodotti azionari». M.C. chiede solo di non investire in aziende produttrici di armi. Ogni pomeriggio Alan le fa visualizzare i guadagni. Dopo cinque mesi la pensionata chiede di rientrare in possesso dei soldi, ma la risposta non è quella che sperava. Il sedicente consulente la convince ad attendere. I sospetti della donna crescono quando apprende che era stato aperto, a sua insaputa, un conto in una banca polacca. Qui entra in scena il secondo truffatore. Si fa chiamare Christian Paul Gache: a questo nome sono legate varie truffe messe a segno attraverso l'utenza telefonica 353-3644541. E Alan Blanc? Ha dato forfait: è malato di Covid.
Se M.C. vuole i propri soldi, deve operare su una piattaforma nuova nella quale è stato dirottato il denaro e versare il 3% di quanto sborsato finora per le tasse. Solo a quel punto l'anziana capisce di essere stata truffata. Dopo qualche giorno si rivolge alla guardia di finanza e poi all'Adico, associazione di consumatori che da anni si batte contro le truffe online. Ora M.C. è sola, piena di debiti e in difficoltà ad arrivare a fine mese. Ma non ha perso la fiducia nella giustizia. «Nel 2021, solo per le truffe al codice bancario», spiega il presidente Adico Carlo Garofolini, «abbiamo avviato poco meno di 260 pratiche per un valore di circa 1,8 milioni di euro sottratti: si va da un minimo di 700 a un massimo di 30.000 euro. Abbiamo risolto il 40% dei casi con trattative per nulla scontate con le banche; gli altri sono ancora in discussione. Nella maggior parte delle controversie abbiamo ottenuto un rimborso fra il 50 e il 70% delle somme sottratte: lo consideriamo un grande risultato. Non è facile stabilire fino a che punto la responsabilità è della banca e dei suoi sistemi di sicurezza, oppure del correntista che, seppur in buona fede, fornisce le proprie credenziali. In alcuni casi abbiano ottenuto la restituzione del 100% della somma sottratta a fronte di colpe, dimostrate e riconosciute, della sola banca».
«Mafia e criminalità mettono le mani su un mercato ricco»
La criminalità organizzata sta mettendo le mani sul mercato molto remunerativo degli attacchi informatici. Ne parla Ivano Gabrielli, direttore del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della polizia postale.
Che fenomeni osservate?
«Gruppi che fino a qualche tempo fa erano connotati sul territorio cominciano a comprendere come sia profittevole un'attività che sfrutta il Web. Con un minimo investimento riescono ad acquisire enormi risorse, a riciclarle e a reinvestirle».
Quali segnali avete colto?
«I reati contro il patrimonio stanno lasciando il passo ai cyberattacchi. Quando il ricatto informatico va in porto, il profitto illecito incassato viene riciclato, a volte ad alto livello con criptomonete, oppure semplicemente ingegnerizzando una struttura di “muli", cioè soggetti che riescono a incassare profitti di campagne di phishing. Questa operazione può essere fatta soltanto da una forte organizzazione in grado di muovere persone sicure. Una gestione e un controllo che può avere solo la criminalità organizzata».
Avete già sventato intrecci di questo tipo?
«Il caso più recente è l'operazione internazionale Fontana-Almabahía che, in collaborazione con la polizia spagnola, ha smantellato un gruppo criminale a Santa Cruz di Tenerife composto prevalentemente da italiani dediti alle frodi online e al riciclaggio di denaro. Ne facevano parte oltre 150 persone».
Come operavano?
«Si avvalevano di hacker specializzati nell'impossessarsi delle credenziali bancarie di italiani, spagnoli, inglesi, tedeschi e irlandesi. Disponevano bonifici bancari per migliaia di euro in favore di 118 conti correnti spagnoli intestati a “muli" riciclatori, italiani residenti in Spagna. Con quei soldi venivano acquistate criptovalute o finanziate altre attività criminali: prostituzione, droga, armi. Un giro d'affari di oltre 10 milioni di euro solo nell'ultimo anno».
Possiamo parlare di fenomeno criminale di alto livello?
«Sì. Servono elevate competenze informatiche che stanno diventando appannaggio di diverse bande criminali».
Come?
«La criminalità agisce “in service": professionisti e organizzazioni malavitose sviluppano strumenti e servizi “pronti all'uso" acquistabili per attuare attacchi complessi anche senza le conoscenze tecniche necessarie. Ci sono bande che, dopo aver ingegnerizzato le metodologie di attacco, vendono i servizi in pacchetti».
Che cosa manca in Italia? E che cosa va migliorato?
«Bisognerebbe ripensare la normativa penale e quella processuale per fornire gli adeguati strumenti investigativi. Per alcuni reati informatici sono previste pene non commisurate all'effettivo danno. Occorre prevedere aggravanti. Va ripensato anche il criterio della competenza, che attualmente spetta alla Procura dove risiede il reo e non la vittima. Così le indagini nascono su un territorio e finiscono su un altro, si dilatano i tempi e non si tiene conto che il reato si concretizza dove la vittima riceve il danno. C'è poi un terzo ambito di intervento».
Che intende?
«La cooperazione internazionale, soprattutto di tipo giudiziario. Ormai non esiste più un attacco informatico o un'azione di cybercriminalità che non preveda l'ingaggio di un collaterale estero. Il mancato allineamento delle varie legislazioni complica enormemente l'attività di contrasto».
Quali sono le situazioni più pericolose?
«Sicuramente i casi in cui le vittime possono essere oggetto di maggiore pressione. La vittima ideale è quella che, al momento dell'attacco, non può vedersi bloccare l'erogazione di alcuni servizi. È la più esposta a ricatti».
Eravamo preparati allo smart working in termini di sicurezza informatica? I rischi di cyberattacchi sono stati sottovalutati?
«Il cambio repentino delle modalità lavorative ha spiazzato chi gestisce la sicurezza informatica di aziende e amministrazioni. Non si era pronti a gestire una tale mole di attività svolte da casa. Pensiamo a una banca: una sede fisica, la guardia giurata all'ingresso, i vetri blindati, i controlli di sicurezza. Ora chi decide di aggredire un patrimonio lo fa in maniera virtuale».
Dove si concentrano i cyberattacchi?
«Il maggior numero di vittime è al Nord. Nella pubblica amministrazione, invece, gli esempi virtuosi si trovano dappertutto: qui il discrimine non è la collocazione geografica ma la competenza dei manager pubblici».
Che cosa consiglia per prevenire o almeno essere pronti a contrastare i pirati informatici?
«Le aziende devono guardare alla sicurezza cibernetica come settore prioritario e investire. È fondamentale avere all'interno figure professionali cui affidare l'ingegnerizzazione dei processi di sicurezza senza affidarsi a servizi esterni che a loro volta possono diventare il veicolo di attacchi. Suggerisco anche di fare sistema e rivolgersi alle istituzioni anche in via consultiva. Ultima raccomandazione: la sicurezza non è solo un costo che evita altri costi: dare un servizio in sicurezza fa la differenza».
Continua a leggereRiduci
Impennata delle truffe informatiche, l'Italia secondo Paese europeo più sanzionato per il furto di dati sensibili. Ora al ricatto economico si unisce la minaccia di vendere o diffondere le informazioni riservateL'inganno arriva dal telefonino: 136.000 euro finiscono in tasca a due imbroglioniIl dirigente della polizia postale Ivano Gabrielli: «Con un minimo investimento si ottengono grandi profitti da riciclare in droga o criptovalute»Lo speciale contiene due articoliDopo gli archivi informatici sanitari della Regione Lazio, è toccato al sito Web della Siae, la società degli autori ed editori. È il segnale di quanto siano vulnerabili i gestori e gli utenti di sistemi informatici. Nessuno è al sicuro dai cybercriminali che operano in modo illecito per danneggiare e trarre profitti senza lasciare traccia. Nel 2020, durante la pandemia, i casi trattati dal Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic) della polizia postale hanno segnato un incremento allarmante: +246% rispetto all'anno precedente, con +78% di persone indagate. Il 2021 è stato anche peggio. Nei primi sei mesi dell'anno sono stati denunciati 2.982 attacchi che rappresentano quasi il 74% di quelli rilevati nell'intero 2020. Di questi, 95 sono incursioni verso siti Internet istituzionali e infrastrutture informatizzate di interesse nazionale; 245 hanno preso di mira operatori di servizi essenziali, pubbliche amministrazioni locali e infrastrutture sensibili locali, mentre gli altri 2.642 (l'89%) si sono diretti verso privati e aziende. Mentre la pandemia stravolgeva le routine lavorative e familiari, i criminali informatici hanno colto la palla al balzo e hanno sfruttato il lockdown per mettere a segno colpi importanti. La via d'accesso più semplice l'hanno fornita i cittadini costretti allo smart working: utilizzando i computer di casa per connettersi alla rete aziendale li hanno trasformati, in molte occasioni, in una porta d'ingresso per cyberattacchi. Ma sono state colpite anche istituzioni pubbliche, comprese infrastrutture critiche come i servizi sanitari. La minaccia della criminalità informatica è aumentata anche per l'abilità tecnologica dei pirati. Il fenomeno più preoccupante è l'incremento dell'attività dei ransomware, cioè software dannosi che infettano un dispositivo digitale (computer, tablet, smartphone, tv), bloccando l'accesso ai contenuti, in genere per chiedere un riscatto in denaro con pagamento in criptovaluta. Ma nell'ultimo periodo si sono moltiplicati anche gli attacchi con double extortion: al ricatto si aggiunge la minaccia di selezionare i dati rubati, minacciando le vittime di darne diffusione pubblica o di venderli sul dark Web al miglior offerente. Il 67% di tutti gli attacchi malware è stato di tipo ransomware. In Italia, il Cnaipic, da inizio anno a oggi, ha trattato 230 casi di ransomware. Senza contare quelli sommersi: di chi, cioè, ha pagato un riscatto e non ha denunciato. L'ultimo rapporto Clusit, che sarà presentato domani al Security summit 2021, fa capire la portata del problema. Rispetto al secondo semestre 2020, nel primo semestre 2021 la crescita maggiore nel numero di attacchi gravi si osserva nelle categorie trasporti e logistica (+108,7%), seguono le attività tecniche e professionali (+85,2%), le news e multimedia (+65,2%), il commercio al dettaglio (+61,3%), la manifattura industriale (+46,9%). In crescita anche gli attacchi alle aziende che producono energia e alle utility (+46,2%), agli enti pubblici (+39,2%), all'intrattenimento (+36,8%) e al mondo sanitario (+18,8%). Quanto alla violenza dei cyberassalti, nel 2020 quelli con impatto critico rappresentavano il 13% del totale e quelli di livello alto il 36%, quelli di portata media il 32% e quelli di livello basso il 19%. Nel primo semestre 2021 il quadro è peggiorato. Gli attacchi critici sono saliti al 32% e quelli di gravità appena inferiore al 49%: se nel 2020 la loro somma rappresentava il 49%, ora si registra un balzo all'81%. Che il fenomeno sia estremamente preoccupante lo conferma anche il sistema di vigilanza di un operatore come Fastweb, primo a introdurre in Italia la fibra ottica nella trasmissione dati: il suo Security operations center ha registrato 36 milioni di eventi malevoli dal 1° gennaio al 31 agosto 2021, con un forte aumento (+180%) rispetto allo stesso periodo dell'anno precedente. I pirati informatici agiscono soprattutto per chiedere un riscatto (+350%). I soldi fanno sempre gola. Ma è redditizio anche il mercato nero delle informazioni con relativa violazione della riservatezza personale, fenomeno conosciuto come «data breach». Nella classifica delle sanzioni inflitte nei Paesi europei, l'Italia figura al terzo posto (dopo Lussemburgo e Irlanda) per entità delle multe e al secondo, dopo la Spagna, per il loro numero totale: sono state 97 le sanzioni inflitte dal Garante della riservatezza per complessivi 89.650.096 euro, di cui 7 milioni di euro per «data breach».Nella seconda edizione dell'Apulia cybersecurity forum, che si aprirà il 12 novembre, la società di tecnologie software Exprivia presenterà un report allarmante. Nonostante che il numero complessivo di casi (273 tra attacchi, incidenti e violazioni della privacy) nel terzo trimestre 2021 sia leggermente inferiore ai 280 del secondo trimestre, è aumentato il numero di incidenti andati a buon fine. Per il numero di attacchi, l'Osservatorio cybersecurity di Exprivia ha registrato un notevole aumento delle violazioni della privacy: +40% rispetto al secondo trimestre 2021. Spiega Agostino Ghiglia, membro del Garante per la riservatezza: «La causa principale delle violazioni ha riguardato le credenziali rubate. L'82% degli utenti riconosce di utilizzare la medesima password per più account. Questo è un tipo di dato che, una volta trafugato, genera con più facilità nuove e più vaste violazioni. Al contempo, i dati personali degli utenti come nome, indirizzo mail e password sono stati tra le informazioni più esposte nel 44% delle violazioni analizzate. Tutto ciò in futuro potrebbe determinare un effetto a catena, con username e password rubate che diventano potenziali agganci per realizzare nuove aggressioni». Su quest'ambito sempre più redditizio non poteva che metter le mani la criminalità organizzata. Le mafie sfruttano le comunicazioni cifrate per fare rete, utilizzano le reti sociali e i servizi di messaggistica istantanea per raggiungere un pubblico più vasto. L'ambiente e il commercio online forniscono ai criminali l'accesso a competenze e strumenti sofisticati. La rapida digitalizzazione della società e dell'economia crea opportunità per la nuova frontiera illegale. Prepariamoci, dunque, a fare i conti con una criminalità cibernetica sempre più raffinata.<div class="rebellt-item col1" id="rebelltitem1" data-id="1" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/sotto-attacco-2655516100.html?rebelltitem=1#rebelltitem1" data-basename="sola-pensionata-sprovveduta-cade-in-trappola-per-un-messaggio" data-post-id="2655516100" data-published-at="1636282624" data-use-pagination="False"> Sola, pensionata, sprovveduta cade in trappola per un messaggio È una storia che abbiamo imparato a conoscere e che si replicando alla stessa velocità del coronavirus. Una chiamata - o un messaggio sul cellulare - può stravolgerti la vita. Non immaginava di cadere in una trappola la signora M.C., maestra ultrasettantenne in pensione, quando ha risposto a un messaggio con una semplice parola: «Sì». Due lettere e l'inizio di un incubo. Sì alla proposta di avere maggiori informazioni su guadagni facili che un'azienda offriva ai clienti. In meno di 24 ore, da un messaggio si è passati alle telefonate quotidiane di due uomini dalla voce rassicurante. La vittima ripercorre con sofferenza quel periodo terribile. Messaggio dopo messaggio, bonifico dopo bonifico, è arrivata ad affidare il proprio conto bancario a sconosciuti che, in meno di 5 mesi, le hanno prosciugato il conto. Un danno da oltre 136.000 euro. «Mi sento una sciocca», ammette, «neanche io so come ho fatto a fidarmi e in più, non avendo dimestichezza con il computer, non ho mai pensato a controllare. Mi sono fidata di importi fasulli che apparivano sullo schermo, li credevo i miei guadagni giornalieri… Ovviamente tutto finto». Agganciata la vittima, il primo truffatore, che si faceva chiamare Alan Blanc, convince M.C. a istallare sul pc un'applicazione per accedere alla piattaforma digitale. Lei segue alla lettera ciò che le viene detto, fino a inviare i propri dati personali, la foto di un'utenza e la copia della carta di credito. Poi versa i primi 250 euro. Il truffatore si fa autorizzare anche a prelievi diretti al bancomat per «investire i soldi in prodotti azionari». M.C. chiede solo di non investire in aziende produttrici di armi. Ogni pomeriggio Alan le fa visualizzare i guadagni. Dopo cinque mesi la pensionata chiede di rientrare in possesso dei soldi, ma la risposta non è quella che sperava. Il sedicente consulente la convince ad attendere. I sospetti della donna crescono quando apprende che era stato aperto, a sua insaputa, un conto in una banca polacca. Qui entra in scena il secondo truffatore. Si fa chiamare Christian Paul Gache: a questo nome sono legate varie truffe messe a segno attraverso l'utenza telefonica 353-3644541. E Alan Blanc? Ha dato forfait: è malato di Covid. Se M.C. vuole i propri soldi, deve operare su una piattaforma nuova nella quale è stato dirottato il denaro e versare il 3% di quanto sborsato finora per le tasse. Solo a quel punto l'anziana capisce di essere stata truffata. Dopo qualche giorno si rivolge alla guardia di finanza e poi all'Adico, associazione di consumatori che da anni si batte contro le truffe online. Ora M.C. è sola, piena di debiti e in difficoltà ad arrivare a fine mese. Ma non ha perso la fiducia nella giustizia. «Nel 2021, solo per le truffe al codice bancario», spiega il presidente Adico Carlo Garofolini, «abbiamo avviato poco meno di 260 pratiche per un valore di circa 1,8 milioni di euro sottratti: si va da un minimo di 700 a un massimo di 30.000 euro. Abbiamo risolto il 40% dei casi con trattative per nulla scontate con le banche; gli altri sono ancora in discussione. Nella maggior parte delle controversie abbiamo ottenuto un rimborso fra il 50 e il 70% delle somme sottratte: lo consideriamo un grande risultato. Non è facile stabilire fino a che punto la responsabilità è della banca e dei suoi sistemi di sicurezza, oppure del correntista che, seppur in buona fede, fornisce le proprie credenziali. In alcuni casi abbiano ottenuto la restituzione del 100% della somma sottratta a fronte di colpe, dimostrate e riconosciute, della sola banca». <div class="rebellt-item col1" id="rebelltitem2" data-id="2" data-reload-ads="false" data-is-image="False" data-href="https://www.laverita.info/sotto-attacco-2655516100.html?rebelltitem=2#rebelltitem2" data-basename="mafia-e-criminalita-mettono-le-mani-su-un-mercato-ricco" data-post-id="2655516100" data-published-at="1636282624" data-use-pagination="False"> «Mafia e criminalità mettono le mani su un mercato ricco» La criminalità organizzata sta mettendo le mani sul mercato molto remunerativo degli attacchi informatici. Ne parla Ivano Gabrielli, direttore del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della polizia postale. Che fenomeni osservate? «Gruppi che fino a qualche tempo fa erano connotati sul territorio cominciano a comprendere come sia profittevole un'attività che sfrutta il Web. Con un minimo investimento riescono ad acquisire enormi risorse, a riciclarle e a reinvestirle». Quali segnali avete colto? «I reati contro il patrimonio stanno lasciando il passo ai cyberattacchi. Quando il ricatto informatico va in porto, il profitto illecito incassato viene riciclato, a volte ad alto livello con criptomonete, oppure semplicemente ingegnerizzando una struttura di “muli", cioè soggetti che riescono a incassare profitti di campagne di phishing. Questa operazione può essere fatta soltanto da una forte organizzazione in grado di muovere persone sicure. Una gestione e un controllo che può avere solo la criminalità organizzata». Avete già sventato intrecci di questo tipo? «Il caso più recente è l'operazione internazionale Fontana-Almabahía che, in collaborazione con la polizia spagnola, ha smantellato un gruppo criminale a Santa Cruz di Tenerife composto prevalentemente da italiani dediti alle frodi online e al riciclaggio di denaro. Ne facevano parte oltre 150 persone». Come operavano? «Si avvalevano di hacker specializzati nell'impossessarsi delle credenziali bancarie di italiani, spagnoli, inglesi, tedeschi e irlandesi. Disponevano bonifici bancari per migliaia di euro in favore di 118 conti correnti spagnoli intestati a “muli" riciclatori, italiani residenti in Spagna. Con quei soldi venivano acquistate criptovalute o finanziate altre attività criminali: prostituzione, droga, armi. Un giro d'affari di oltre 10 milioni di euro solo nell'ultimo anno». Possiamo parlare di fenomeno criminale di alto livello? «Sì. Servono elevate competenze informatiche che stanno diventando appannaggio di diverse bande criminali». Come? «La criminalità agisce “in service": professionisti e organizzazioni malavitose sviluppano strumenti e servizi “pronti all'uso" acquistabili per attuare attacchi complessi anche senza le conoscenze tecniche necessarie. Ci sono bande che, dopo aver ingegnerizzato le metodologie di attacco, vendono i servizi in pacchetti». Che cosa manca in Italia? E che cosa va migliorato? «Bisognerebbe ripensare la normativa penale e quella processuale per fornire gli adeguati strumenti investigativi. Per alcuni reati informatici sono previste pene non commisurate all'effettivo danno. Occorre prevedere aggravanti. Va ripensato anche il criterio della competenza, che attualmente spetta alla Procura dove risiede il reo e non la vittima. Così le indagini nascono su un territorio e finiscono su un altro, si dilatano i tempi e non si tiene conto che il reato si concretizza dove la vittima riceve il danno. C'è poi un terzo ambito di intervento». Che intende? «La cooperazione internazionale, soprattutto di tipo giudiziario. Ormai non esiste più un attacco informatico o un'azione di cybercriminalità che non preveda l'ingaggio di un collaterale estero. Il mancato allineamento delle varie legislazioni complica enormemente l'attività di contrasto». Quali sono le situazioni più pericolose? «Sicuramente i casi in cui le vittime possono essere oggetto di maggiore pressione. La vittima ideale è quella che, al momento dell'attacco, non può vedersi bloccare l'erogazione di alcuni servizi. È la più esposta a ricatti». Eravamo preparati allo smart working in termini di sicurezza informatica? I rischi di cyberattacchi sono stati sottovalutati? «Il cambio repentino delle modalità lavorative ha spiazzato chi gestisce la sicurezza informatica di aziende e amministrazioni. Non si era pronti a gestire una tale mole di attività svolte da casa. Pensiamo a una banca: una sede fisica, la guardia giurata all'ingresso, i vetri blindati, i controlli di sicurezza. Ora chi decide di aggredire un patrimonio lo fa in maniera virtuale». Dove si concentrano i cyberattacchi? «Il maggior numero di vittime è al Nord. Nella pubblica amministrazione, invece, gli esempi virtuosi si trovano dappertutto: qui il discrimine non è la collocazione geografica ma la competenza dei manager pubblici». Che cosa consiglia per prevenire o almeno essere pronti a contrastare i pirati informatici? «Le aziende devono guardare alla sicurezza cibernetica come settore prioritario e investire. È fondamentale avere all'interno figure professionali cui affidare l'ingegnerizzazione dei processi di sicurezza senza affidarsi a servizi esterni che a loro volta possono diventare il veicolo di attacchi. Suggerisco anche di fare sistema e rivolgersi alle istituzioni anche in via consultiva. Ultima raccomandazione: la sicurezza non è solo un costo che evita altri costi: dare un servizio in sicurezza fa la differenza».
Getty Images
La chiusura dello Stretto mette in difficoltà le monarchie del Golfo e riapre il dossier sul dominio del dollaro nel commercio energetico. Tra yuan, blockchain e nuovi accordi finanziari, gli alleati degli Usa diversificano senza rompere con Washington.
Può la crisi mediorientale trasformarsi in una crisi finanziaria? È ancora presto per dirlo, ciò che è certo, invece, è che la chiusura di Hormuz sta mettendo sotto forte pressione le monarchie del Golfo Persico, le cosiddette petromonarchie; che in questi mesi hanno visto le loro esportazioni energetiche dimezzarsi o praticamente azzerarsi. Eppure questi Regni rivestono un ruolo molto importante all’interno dell’economia del «dollaro», la principale valuta di riserva globale.
È soprattutto per questo motivo che quando il governo degli Emirati Arabi Uniti ha presentato una richiesta ufficiale di scambio di valute (dollari americani agli Emirati per dirham emiratini agli Stati Uniti), lo scorso aprile, il Segretario al Tesoro americano Scott Bessent ha risposto celermente in maniera affermativa. La posta in gioco è altissima, e Washington non può permettere che i Paesi del Golfo vendano petrolio in valute diverse dal dollaro.
Il motivo è semplice, per spiegarlo al meglio, tuttavia, dobbiamo fare un salto indietro al 1974. Nel luglio di quell'anno, in un contesto segnato dalla crisi petrolifera del 1973 e dalla fine del sistema di Bretton Woods, il Segretario al Tesoro statunitense William Simon intraprese una missione diplomatica cruciale in Arabia Saudita. L'obiettivo era stabilizzare i prezzi del petrolio e, soprattutto, assicurare il dominio del dollaro nel commercio energetico mondiale. L'accordo che ne scaturì, sebbene mai formalmente divulgato nei suoi dettagli più intimi, gettò le basi per quello che sarebbe diventato noto come il sistema del «petrodollaro».
I termini essenziali dell'intesa prevedevano che l'Arabia Saudita, il maggiore esportatore di petrolio al mondo, avrebbe prezzato le sue esportazioni di greggio esclusivamente in dollari statunitensi. In cambio, gli Stati Uniti avrebbero garantito supporto militare e protezione al Regno Saudita. Ma l'aspetto più innovativo e strategicamente rilevante dell'accordo riguardava il riciclo dei petrodollari. I vasti surplus di dollari accumulati dall'Arabia Saudita grazie alle vendite dell’oro nero non sarebbero rimasti inattivi, ma sarebbero stati reinvestiti in asset denominati in dollari, in particolare in Titoli del Tesoro statunitensi. Questo meccanismo, noto come «petrodollar recycling», divenne un pilastro fondamentale per l'economia americana e per la stabilità del dollaro.
Attraverso questo sistema, i dollari guadagnati dalle petromonarchie venivano e vengono tutt'ora reinvestiti in una vasta gamma di strumenti finanziari statunitensi, che vanno dai bond governativi al mercato azionario, passando per investimenti immobiliari e acquisizioni aziendali. Questo flusso costante di capitali esteri ha avuto un impatto profondo, contribuendo a finanziare il debito pubblico americano a tassi d'interesse più bassi, sostenendo la domanda di asset statunitensi e rafforzando la posizione del dollaro come valuta di riserva globale.
Tuttavia, questo equilibrio storico sta affrontando sfide senza precedenti. La rapida risposta affermativa del Segretario Bessent alla richiesta di currency swap degli Emirati Arabi Uniti è stata infatti una mossa difensiva. Gli Emirati, pur essendo un alleato strettissimo degli Stati Uniti nell'attuale conflitto con l'Iran, hanno fatto della diversificazione economica e finanziaria una delle loro massime priorità strategiche. Un segnale inequivocabile di questa tendenza è l'adesione di Abu Dhabi al Project mBridge. Si tratta di un'iniziativa all'avanguardia, sviluppata in collaborazione tra la Banca dei Regolamenti Internazionali e le banche centrali di Thailandia, Hong Kong, Emirati Arabi Uniti e l'Istituto di Valuta Digitale della Banca Popolare Cinese. Il progetto ha portato alla creazione di un sistema di pagamento transfrontaliero digitale basato su tecnologia blockchain, che consente transazioni dirette tra le valute locali bypassando di fatto i sistemi di messaggistica tradizionali dominati dall'Occidente, come lo SWIFT, e riducendo la dipendenza dal dollaro. A giugno del 2024 anche l'Arabia Saudita si è unita a questa piattaforma, aggiungendosi al coro crescente di nazioni aperte a esplorare alternative al biglietto verde.
Se a questa infrastruttura tecnologica emergente si uniscono i dati commerciali reali, il quadro diventa ancora più complesso per Washington. Secondo i media cinesi, nel 2024 circa il 45% del greggio saudita esportato verso la Cina è stato pagato in renminbi. Siamo quindi alla tanto chiacchierata «de-dollarizzazione»? Nient’affatto, semplicemente, gli alleati americani del Golfo stanno di fatto alzando il prezzo della loro fedeltà. Attraverso queste mosse di diversificazione, stanno ricordando a Washington quanto sia cruciale il loro ruolo nel mantenere il dollaro come valuta di riserva e, di conseguenza, nel preservare il «privilegio esorbitante» americano.
A livello globale, le transazioni petrolifere condotte in valute diverse dal dollaro hanno raggiunto circa il 20% nel 2023, segnando il livello più alto da decenni. Tuttavia, questo significa che l'80% del commercio globale di petrolio è ancora saldamente denominato in dollari statunitensi. Allo stesso modo, la quota del dollaro nelle riserve valutarie globali delle banche centrali, sebbene in costante calo dal 71% registrato nel 2000 al 58% nel 2024, rimane assolutamente predominante rispetto a qualsiasi altra valuta concorrente. Insomma, è ancora presto per parlare di de-dollarizzazione.
Continua a leggereRiduci
Ecco #DimmiLaVerità del 20 maggio 2026. Il segretario della Lega Emilia, Matteo Rancan, svela l'ipocrisia della sinistra sull'attentato di Modena.
Giuseppe Conte (Ansa)
Se perfino sul quotidiano di Confindustria si arriva a leggere che «il Pnrr sembra non mantenere del tutto le promesse ambiziose della vigilia in termini di impatto macroeconomico», significa che le cose non stanno andando come, troppo ottimisticamente, previsto. Si tratta di un complesso esercizio di stima eseguito dall’Ifel (istituto di ricerca che fa capo all’Anci) che mette a confronto la crescita cumulata del Pil pro capite registrata tra 2021 e 2026, con quella che si sarebbe registrata in un ipotetico scenario senza Pnrr.
Il risultato è una modesta differenza di 2,2 punti percentuali. Per intenderci, se la crescita cumulata del Pil pro capite è stata di circa il 17%, senza il Pnrr si sarebbe fermata al 14,8%.
Solo un modesto 13% della crescita cumulata del periodo viene spiegata dal Pnrr.
Quel +2,2 è, sua volta, la media ponderata tra +1,5 punti del Centro-Nord e +3,26 punti del Sud; divario che è generato quasi del tutto dal settore delle costruzioni e che si spiega con la quota del 40% della spesa riservata al Mezzogiorno e con una maggiore reattività allo stimolo fiscale di territori che partivano da livelli di investimenti e di occupazione molto più bassi.
Questi dati rilevati a livello pro capite diventano ancora più preoccupanti se esaminati tenendo conto della dinamica demografica che, nello stesso periodo, ha mostrato anche una lieve contrazione (-0,5%). Infatti mettono ancora più in dubbio le mirabolanti stime di crescita complessiva reale del Pil, secondo il Mef pari, in ipotesi di alta efficienza della spesa, a 3,7 punti, mentre l’Upb si era fermato a 2,9 punti. Ora siamo invece a 2,2 punti, ma di Pil pro capite, che però beneficiano di una dinamica demografica lievemente negativa. Quindi la crescita aggiuntiva complessiva si è spalmata su una popolazione in lieve calo ed aumenta anche per questo motivo. A livello totale ciò equivale a una crescita aggiuntiva cumulata lievemente inferiore al 2,2 stimato. Siamo anni luce lontani dal 3,7 o dal 2,9 delle previsioni, che peraltro concentrano quasi metà della crescita aggiuntiva proprio nel 2026, ipotesi che lascia molti dubbi.
Dando per buona la stima di 2 punti aggiuntivi di Pil assoluto, stiamo parlando di circa 50 miliardi in 5 anni, a fronte di una spesa che a marzo era ancora ferma a 117 miliardi (141 con i miliardi dati in dotazione a veicoli di spesa speciali). Un rapporto costi/benefici modesto, che però merita alcune precisazioni.
Innanzitutto bisogna distinguere tra somme incassate da Bruxelles (153,2 miliardi fino all’ottava rata, con la nona in arrivo a breve) e quelle effettivamente spese (117). La differenza è andata semplicemente a ridurre il fabbisogno statale e quindi il ricorso al mercato da parte del Mef. Da qui l’accusa, rivolta alla Spagna, ma che varrebbe anche per l’Italia, di aver finanziato le pensioni con il Pnrr. Sia pure transitoriamente, è esattamente così. Perché con il NextGenEU – che paga con il raggiungimento di obiettivi e traguardi e non con la rendicontazione di spese eseguite - si è parzialmente persa la tracciabilità del denaro ricevuto da Bruxelles e il collegamento con le spese effettivamente eseguite. Un aspetto censurato sia dalla Corte dei Conti spagnola che da quella UE ben descritto dalla dichiarazione del Commissario Ue Raffaele Fitto, riportata da Politico.Eu: «Sebbene il pagamento delle pensioni e altre forme di spesa corrente non siano ammissibili ai fondi NextGenEU o ai fondi per la ripresa e la resilienza (RRF), gli Stati membri potrebbero temporaneamente utilizzare parte della liquidità derivante dagli esborsi RRF per coprire altre spese di bilancio».
Inoltre, investimenti per circa 55 miliardi erano già a bilancio e quindi il Pnrr è solo intervenuto come strumento di finanziamento alternativo ai Btp, con impatto nullo sulla crescita.
Come avrebbe detto Vujadin Boskov, «aumento di Pil è solo quando spesa viene eseguita», e non prima, quando Bruxelles paga. Di conseguenza è ragionevole ipotizzare che una parte non secondaria di quei 117 miliardi non abbiano ancora generato acquisti di beni e servizi, e quindi Pil, da parte degli innumerevoli centri di spesa (statali e locali) verso cui sono affluiti i soldi incassati dal Mef per ciascuna rata e siano tuttora incagliati tra stati di avanzamento, ritardi nei cronoprogrammi e collaudi delle opere commissionate.
Un fenomeno che peraltro non riguarda solo l’Italia, perché non è un caso che la settimana scorsa il Financial Times abbia puntato un faro proprio sulle basse percentuali di utilizzo dei fondi dell’RRF da parte degli Stati membri. Dopo ben 5 anni, siano ancora di poco oltre il 50%, con 310 miliardi su 577 e Spagna e Polonia (gli altri due grandi beneficiari) molto indietro rispetto al 57% dell’Italia.
L’incapacità della Ue di reagire efficacemente alle crisi è dimostrata per tabulas.
Continua a leggereRiduci
Il generale Khalifa Haftar (Ansa)
Dalla Cirenaica sono arrivati due ex diplomatici e un giurista che ha ricoperto la carica di ministro della Giustizia nel governo di Stabilità Nazionale (GSN) del primo ministro Osama Hammad. Il GSN ha un riconoscimento internazionale piuttosto limitato e a oggi soltanto la Russia, che qui ha dislocato una compagnia di mercenari dell’Africa Corps, l’Egitto e gli Emirati Arabi Uniti hanno aperto una sede diplomatica. La Francia ha una rappresentanza commerciale per tenere aperto un canale di comunicazione anche con la Cirenaica. Dalla Tripolitania sono invece arrivati in Tunisia il ministro della Comunicazione Walid Al-Lafi, un diplomatico e due uomini d’affari compreso Mustafa Al-Manea, presidente del consiglio d’amministrazione della Libyan Investment Authority che gestisce le entrate petrolifere della Libia occidentale. Il premier Abdul Hamid Dbeibeh ha pubblicamente elogiato questi meeting che hanno visto il primo appuntamento a Roma, sotto l’ala del governo di Giorgia Meloni. Il principale artefice di questo tavolo di trattative rimangono però le Nazioni Unite che, attraverso l’operazione politica speciale UNSMIL (Missione di Supporto delle Nazioni Unite in Libia), lavorano da tempo per una riconciliazione nazionale.
La Libia, dopo il fallimento delle Primavere arabe, non ha più trovato né pace, né stabilità ed oggi rimane una nazione divisa ed insicura per i suoi cittadini. A Tripoli amministra il Governo di Unità Nazionale (GNU), guidato da Dbeibeh, che oltre ad aver esaurito il suo mandato da tempo, fatica a mantenere il controllo della capitale e della zona costiera. Il GNU è ostaggio delle milizie che sono padrone della Tripolitania ed hanno in mano tutte le leve del potere. Metà del gabinetto ministeriale è composta da comandanti di milizie e lo stesso Dbiebeh fa difendere i quartieri governativi da un gruppo paramilitare a lui fedele. La suddivisione del potere è complicata e quando il Premier ha provato con la forza ad imporre le decisioni governative sono scoppiate battaglie nelle strade della capitale. La Brigata 444 di Misurata, corpo d’elite del GNU, ha ucciso un comandante ribelle attirandolo in un’imboscata insieme ai suoi ufficiali, per riprendere il controllo dei quartieri meridionali di Tripoli. Quando però Dbeibeh aveva lanciato le sue milizie contro il gruppo Rada, che gestisce l’aeroporto internazionale di Mitiga, i cosiddetti governativi erano stati sonoramente sconfitti, lasciando i miliziani del salafita Abdel Raouf Kara a gestire una delle principali via di ingresso nel Paese arabo.
Alla fine dell’incontro i partecipanti si sono detti molto soddisfatti dei passi in avanti, ma non ci sono date per votare e la road-map che dovrebbe portare alla riunificazione non è neanche stata messa sul tavolo. I rappresentanti del Palazzo di Vetro spingono perché il Governo di Stabilità Nazionale di Tobuch rinunci alla sua sovranità, in cambio di una forte autonomia, ma in realtà quasi il 70% del territorio libico è nella loro mani. Per essere precisi nella mani del Feldmaresciallo di Libia Khalifa Haftar, un potentissimo signore della guerra che comanda l’Esercito Nazionale Libico, una forza militare che risponde direttamente a lui ed al suo clan. La famiglia Haftar ha infatti occupato tutti i posti chiave del governo di Tobruch, gestendo anche molti traffici illeciti. A metà giugno si terrà un nuovo incontro in una sede ancora da definire e dovrebbe essere eletto un consiglio per la Commissione Elettorale nazionale per provare a votare una serie di elezioni locali in tutta la Libia. Il percorso di riunificazione appare invece ancora molto lontano, nonostante il lavoro dell’Italia che sta lavorando da tempo con entrambi i governi cercando un riavvicinamento per ricostruire una nazione fondamentale per gli equilibri del Nord Africa.
Continua a leggereRiduci