{"id":66558,"date":"2021-07-26T10:30:01","date_gmt":"2021-07-26T08:30:01","guid":{"rendered":"https:\/\/appelloalpopolo.it\/?p=66558"},"modified":"2021-07-26T10:24:52","modified_gmt":"2021-07-26T08:24:52","slug":"non-solo-pegasus-cosi-difendiamo-litalia-dai-cyberattacchi-parla-ciardi","status":"publish","type":"post","link":"https:\/\/appelloalpopolo.it\/?p=66558","title":{"rendered":"Non solo Pegasus. Cos\u00ec difendiamo l\u2019Italia dai cyberattacchi. Parla Ciardi"},"content":{"rendered":"<p style=\"text-align: justify\">di FORMICHE (Francesco Bechis)<\/p>\n<p style=\"text-align: justify\"><em>Intervista al Direttore del Servizio Polizia Postale Nunzia Ciardi. Con l\u2019Agenzia di Draghi uniamo le forze insieme all\u2019intelligence e sosteniamo le start up nazionali. Pegasus? Spyware pericoloso e costoso, pu\u00f2 arrivare ovunque. Italia sotto attacco degli hacker, anche la Borsa \u00e8 nel mirino. Ecco come ci difendiamo<\/em><\/p>\n<p style=\"text-align: justify\"><em>\u00a0<\/em><\/p>\n<p style=\"text-align: justify\">Pi\u00f9 ancora delle parole possono i numeri. L\u2019Italia \u00e8 al centro di una tempesta di attacchi cyber. Da quando \u00e8 iniziata la pandemia non \u00e8 pi\u00f9 una guerra, \u00e8 quotidianit\u00e0. Un dato: dal 2019 al 2020, le aggressioni nel dominio cibernetico alle infrastrutture critiche nazionali sono aumentate del 246%. Quelle ai privati hanno seguito un trend simile. \u00c8 il prezzo da pagare per un ampiamento senza precedenti della platea digitale dovuto alle restrizioni, allo smart working. Pc, tablet, smartphone sono comparsi dove non esistevano. Un trionfo dell\u2019innovazione, che per\u00f2 ha gi\u00e0 presentato il conto. Attacchi ransomware, spionaggio, furto di dati sono all\u2019ordine del giorno per i naviganti nel mare del web. Lo sa bene chi quotidianamente \u00e8 impegnato a difendere il Paese dalle aggressioni cyber e si \u00e8 trovato costretto ad alzare l\u2019asticella. Come Nunzia Ciardi, direttore del Servizio Postale e delle Comunicazioni, da una vita impegnata contro il lato oscuro di internet. La incontriamo nel suo ufficio per una lunga conversazione con Formiche.net sulle sfide della cybersecurity italiana, pronta a entrare in una nuova fase con l\u2019Agenzia per la cyberiscurezza nazionale disegnata dal governo Draghi.<\/p>\n<p style=\"text-align: justify\">\n<p style=\"text-align: justify\">La pandemia ha fatto conoscere da vicino al grande pubblico le virt\u00f9 e i pericoli della vita online. Come si spiega l\u2019impennata di attacchi?<\/p>\n<p style=\"text-align: justify\">\n<p style=\"text-align: justify\">La pandemia \u00e8 stata un cigno nero. Ha costretto per ragioni sanitarie gran parte della popolazione del globo in casa. La tecnologia \u00e8 stato l\u2019unico, prezioso strumento per fare online ci\u00f2 che non potevamo pi\u00f9 fare fisicamente. Ma ha anche esteso in modo rilevante la superficie d\u2019attacco. Spesso lo smart working si \u00e8 diffuso in condizioni di sicurezza precarie, non tutti erano pronti a questo salto.<\/p>\n<p style=\"text-align: justify\">\n<p style=\"text-align: justify\">C\u2019entra solo la pandemia?<\/p>\n<p style=\"text-align: justify\">\n<p style=\"text-align: justify\">No, siamo di fronte a un\u2019accelerazione storico-evolutiva. Cresce la necessit\u00e0 di digitalizzazione delle societ\u00e0 moderne: un Paese che voglia essere all\u2019avanguardia non pu\u00f2 che insistere sulla digitalizzazione di tutti i servizi. Non a caso una buona parte dei finanziamenti europei per la ripresa insiste su questo fronte. Ovviamente la crescita del digitale comporta problemi di cybersicurezza. E l\u2019impennata dei reati cibernetici \u00e8 il lato oscuro dell\u2019innovazione.<\/p>\n<p style=\"text-align: justify\">\n<p style=\"text-align: justify\">Le cronache quotidiane riferiscono ogni giorno di un attacco cyber, alcuni di portata globale. L\u2019ultima scoperta, quella dello spyware israeliano Pegasus con cui decine di governi autoritari hanno spiato e controllato per anni dissidenti e giornalisti, si \u00e8 trasformata in un caso politico internazionale. Ci spiega di cosa si tratta?<\/p>\n<p style=\"text-align: justify\">\u00c8 un software che viene inoculato nel dispositivo delle vittime ed \u00e8 in grado di monitorarne alcune azioni. Nello specifico Pegasus \u00e8 uno spyware molto performante e sofisticato. \u00c8 in grado di prendere il controllo assoluto del dispositivo preso di mira. Pu\u00f2 azionarne il microfono, scattare foto, leggere chat criptate, cancellare o modificare il registro delle chiamate.<\/p>\n<p style=\"text-align: justify\"><strong>Come si inocula uno spyware?<\/strong><\/p>\n<p style=\"text-align: justify\">Ci sono modalit\u00e0 diverse. Alcuni richiedono un click da parte della vittima su un link che inietta il virus, altri entrano in azione con l\u2019aggiornamento di un software. Altri ancora, i pi\u00f9 sofisticati, si attivano da soli.<\/p>\n<p style=\"text-align: justify\"><strong>Quanto sono diffusi spyware come Pegasus?<\/strong><\/p>\n<p style=\"text-align: justify\">Pegasus \u00e8 uno spyware efficace e molto costoso, il prezzo proibitivo ne limita la diffusione. Ma di questi strumenti esiste un vero e proprio mercato. Sono un\u2019arma a doppio taglio: se non sono utilizzati per ragioni investigative possono rivelarsi deflagranti sotto il profilo della privacy.<\/p>\n<p style=\"text-align: justify\"><strong>C\u2019\u00e8 un modo per evitare che finiscano in mani sbagliate?<\/strong><\/p>\n<p style=\"text-align: justify\">Ci sono le leggi. Pegasus \u00e8 un software prodotto da un\u2019azienda israeliana, Nso, che come tutte \u00e8 soggetta ad alcune regole. Fra queste, il divieto di vendita a Paesi che utilizzano gli spyware per violare i diritti umani. Una clausola che, cos\u00ec riporta la stampa internazionale, potrebbe non essere stata rispettata.<\/p>\n<p style=\"text-align: justify\"><strong>Come ci si pu\u00f2 mettere al sicuro?<\/strong><\/p>\n<p style=\"text-align: justify\">Nessuno \u00e8 davvero invulnerabile, non esiste il punto zero della sicurezza. La sicurezza informatica, in particolare, \u00e8 un orizzonte che si allontana e bisogna continuamente cercare di raggiungere. C\u2019\u00e8 ovviamente un livello accettabile di sicurezza da garantire per ridurre al minimo gli aspetti patologici del web.<\/p>\n<p style=\"text-align: justify\"><strong>L\u2019Italia a che punto si trova?<\/strong><\/p>\n<p style=\"text-align: justify\">C\u2019\u00e8 molto da lavoro da fare, soprattutto per le infrastrutture critiche pubbliche. Non a caso il ministro Colao ha parlato di un alto numero di server della PA a rischio sicurezza.<\/p>\n<p style=\"text-align: justify\"><strong>Quali sono gli attacchi pi\u00f9 frequenti?<\/strong><\/p>\n<p style=\"text-align: justify\">Durante la pandemia c\u2019\u00e8 stato l\u2019imbarazzo della scelta. Tra i pi\u00f9 insidiosi ci sono gli attacchi insediati attraverso il ransomware, un malware che viene installato e cripta istantaneamente tutti i dati della vittima. Non solo sono aumentati quantitativamente, sono anche diventati pi\u00f9 sofisticati. Inizialmente prendevano la forma di una pesca intensiva: le organizzazioni criminali diffondevano il malware sperando di ottenere il riscatto dei dati.<\/p>\n<p style=\"text-align: justify\"><strong>E adesso?<\/strong><\/p>\n<p style=\"text-align: justify\">Oggi c\u2019\u00e8 una pi\u00f9 accurata targettizzazione delle vittime, soprattutto aziende. I criminali scelgono i soggetti in grado di pagare, quelli che hanno pi\u00f9 da perdere, e sono quindi pi\u00f9 disposti a rischiare. Si tratta di attacchi mirati. Il ransomware viene installato non solo per sequestrare i dati, ma anche per copiarli.<\/p>\n<p style=\"text-align: justify\"><strong>Si pu\u00f2 provare a fare un backup. O no?<\/strong><\/p>\n<p style=\"text-align: justify\">S\u00ec, ma cos\u00ec si risolve solo una parte del problema. Solitamente il pericolo \u00e8 duplice: gli aggressori minacciano di rendere pubbliche le informazioni sensibili. Bilanci, corrispondenze, dati personali, segreti industriali raccolti durante le intrusioni nei sistemi operativi, a volte protratte per mesi. Alcune aziende non vogliono correre un rischio cos\u00ec grande per la propria immagine.<\/p>\n<p style=\"text-align: justify\"><strong>Quindi pagano il riscatto.<\/strong><\/p>\n<p style=\"text-align: justify\">Capita, certo. Difficile fare una stima precisa dei riscatti pagati. C\u2019\u00e8 un sommerso che i nostri radar faticano a intravedere. Molti imprenditori, spaventati, decidono di non denunciare e pagano la somma richiesta, quasi sempre in criptovalute. Un danno nel danno.<\/p>\n<p style=\"text-align: justify\"><strong>Perch\u00e9?<\/strong><\/p>\n<p style=\"text-align: justify\">Dietro queste operazioni non c\u2019\u00e8 un hacker adolescente seduto nella sua camera da letto, ma forme molto evolute di criminalit\u00e0 organizzata.<\/p>\n<p style=\"text-align: justify\"><strong>Ad esempio?<\/strong><\/p>\n<p style=\"text-align: justify\">L\u2019anno scorso abbiamo seguito il caso di un\u2019azienda che ha pagato un riscatto di 18 milioni di euro, una cifra altissima. Per gestire e riciclare una simile somma di denaro serve un\u2019organizzazione strutturata. Per lo pi\u00f9 sono collettivi transnazionali. Quando hanno bisogno di professionalit\u00e0 esperte nel campo cyber, le acquistano dal dark web pagando in criptovalute.<\/p>\n<p style=\"text-align: justify\"><strong>Ci sono altre forme di aggressioni?<\/strong><\/p>\n<p style=\"text-align: justify\">S\u00ec. L\u2019estorsione diventa tripla quando entra in gioco la minaccia di un attacco DoS (<em>Denial of Service<\/em>, ndr) per saturare la banda e renderla inservibile. Un\u2019altra tipologia che inizia lentamente ad emergere, anche in Italia, consiste nell\u2019affossare il profilo azionario di una societ\u00e0 quotata in Borsa facendo filtrare notizie sensibili sottratte e consentendo una speculazione sul crollo delle azioni. Parliamo di attacchi che colpiscono il tessuto produttivo nazionale.<\/p>\n<p style=\"text-align: justify\"><strong>Negli Stati Uniti due attacchi ransomware attribuiti ai Servizi segreti russi hanno bucato le difese cyber colpendo le aziende produttrici di software SolarWinds e Kaseya. Cosa insegnano all\u2019Italia?<\/strong><\/p>\n<p style=\"text-align: justify\">Che ormai queste aggressioni rappresentano una minaccia assimilabile al terrorismo, che va combattuta con ogni sforzo perch\u00e9 mette in pericolo il sistema Paese. Il caso Kaseya \u00e8 particolarmente preoccupante. Insieme all\u2019azienda \u00e8 stata colpita l\u2019intera catena di approvvigionamento, tanto da mandare in tilt una linea di supermercati in Svezia. Ce ne sono altri meno noti, ma altrettanto inquietanti.<\/p>\n<p style=\"text-align: justify\"><strong>Quali<\/strong>?<\/p>\n<p style=\"text-align: justify\">Un anno fa la pi\u00f9 grande societ\u00e0 americana di fecondazione assistita \u00e8 stata colpita da un attacco ransomware. Fortunatamente era stato effettuato il backup dei dati, le attivit\u00e0 si sono fermate nel giro di una settimana. Ma i proprietari si sono accorti che gli attaccanti erano dentro al sistema da oltre un mese e avevano rubato tutti i dati sensibili relativi a 130.000 nascite: nomi, cognomi, numeri di telefono, numeri di previdenza sociali. Dati delicati, che vengono riciclati per altre forme di criminalit\u00e0. Nulla viene sprecato. C\u2019\u00e8 un mercato enorme dei dati esfiltrati.<\/p>\n<p style=\"text-align: justify\"><strong>Ue e Stati Uniti hanno accusato il governo cinese per l\u2019attacco cyber contro i sistemi di Microsoft. Ci sono anche attori statali dietro queste aggressioni e come li si pu\u00f2 riconoscere?<\/strong><\/p>\n<p style=\"text-align: justify\">Premesso che questa missione non rientra nella nostra competenza e spetta, in particolare, agli apparati di intelligence, sicuramente dietro alcuni attacchi ci sono attori statali o para-statali. L\u2019attribuzione per\u00f2 \u00e8 sempre una fase delicata e complessa.<\/p>\n<p style=\"text-align: justify\"><strong>C\u2019\u00e8 chi propone di\u00a0<a href=\"https:\/\/formiche.net\/2021\/04\/white-list-operator-sicuri-appalti\/\">stilare una\u00a0<em>white list<\/em><\/a>\u00a0di tecnologia sicura per la Pubblica amministrazione italiana. Lei sarebbe d\u2019accordo?<\/strong><\/p>\n<p style=\"text-align: justify\">\u00c8 certamente una soluzione. Bisogna avviare una riflessione sull\u2019opportunit\u00e0 di tener conto di un solo criterio, quello del minor prezzo, quando si tratta di approvvigionare la Pa con tecnologie sensibili. Se si dovesse operare al cuore, si affiderebbe al medico pi\u00f9 competente o al pi\u00f9 economico? Affidarsi a un\u2019azienda di cui non si conosca appieno la struttura societaria \u00e8 un rischio.<\/p>\n<p style=\"text-align: justify\"><strong>La Polizia Postale si occupa da anni di contrasto al terrorismo online. L\u2019Italia pu\u00f2 dirsi al sicuro da questo fenomeno?<\/strong><\/p>\n<p style=\"text-align: justify\">Le nostre indagini ancora oggi riguardano spesso individui radicalizzati che, una volta rintracciati, sono espulsi dal Paese. Il fenomeno della radicalizzazione online esiste eccome, spesso si tratta di persone che compiono un percorso solitario. Su questo fronte un ruolo cruciale \u00e8 svolto dalla Polizia di Prevenzione.<\/p>\n<p style=\"text-align: justify\"><strong>Chiudiamo con la riforma della governance cyber italiana con la regia del premier e del sottosegretario con delega all\u2019Intelligence Franco Gabrielli. La nascita dell\u2019Agenzia serve anche a rimettere ordine nelle competenze fra gli apparati della sicurezza. Era necessario?<\/strong><\/p>\n<p style=\"text-align: justify\">Sicuramente. Come ha sottolineato il sottosegretario Gabrielli, in questi anni l\u2019intelligence ha svolto un ottimo lavoro ma forse in un campo un po\u2019 lontano dal suo dna. L\u2019Agenzia, a quanto si apprende, dovrebbe rispondere a un criterio di\u00a0<em>reductio ad unum\u00a0<\/em>sul tema della resilienza dagli attacchi cyber. Le diverse declinazioni della cybersicurezza, il cybercrime e la cyberdefence, resteranno nel loro alveo naturale, rispettivamente quello delle forze di Polizia, e in particolare la Polizia Postale, e della Difesa italiana.<\/p>\n<p style=\"text-align: justify\"><strong>Ce n\u2019\u00e8 un altro: aiutare le grandi aziende ma soprattutto le tante start-up italiane nel mondo della cybersecurity a crescere e a unire le forze, anche grazie ai fondi europei per la ripresa.<\/strong><\/p>\n<p style=\"text-align: justify\">Una missione giusta e necessaria. Ci sono altri Paesi che supportano da tempo le loro start-up perch\u00e9 siano funzionali alla crescita della sicurezza nazionale. Come ho detto, la digitalizzazione \u00e8 fondamentale, ma la cybersicurezza deve accompagnarla. Altrimenti rischiamo di uscirne perdenti.<\/p>\n<p><strong>FONTE:<a href=\"https:\/\/formiche.net\/2021\/07\/pegasus-spyware-cyber-attacchi-nunzia-ciardi\/\">https:\/\/formiche.net\/2021\/07\/pegasus-spyware-cyber-attacchi-nunzia-ciardi\/<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>di FORMICHE (Francesco Bechis) Intervista al Direttore del Servizio Polizia Postale Nunzia Ciardi. Con l\u2019Agenzia di Draghi uniamo le forze insieme all\u2019intelligence e sosteniamo le start up nazionali. Pegasus? Spyware pericoloso e costoso, pu\u00f2 arrivare ovunque. Italia sotto attacco degli hacker, anche la Borsa \u00e8 nel mirino. Ecco come ci difendiamo \u00a0 Pi\u00f9 ancora delle parole possono i numeri. L\u2019Italia \u00e8 al centro di una tempesta di attacchi cyber. Da quando \u00e8 iniziata la pandemia&#46;&#46;&#46;<\/p>\n","protected":false},"author":98,"featured_media":37176,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[32],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2017\/12\/formiche.png","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ZaJ4-hjw","_links":{"self":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/66558"}],"collection":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=66558"}],"version-history":[{"count":1,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/66558\/revisions"}],"predecessor-version":[{"id":66560,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/66558\/revisions\/66560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/media\/37176"}],"wp:attachment":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=66558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=66558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=66558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}