Aziende nel mirino degli hacker
«Attenti ai virus informatici
Distruttivi come armi da guerra»

Cosimo Firenzani
MILANO

ARMI invisibili e dal costo relativamente basso, schieramenti fluidi e difficilmente identificabili. Non solo: chi subisce un attacco informatico difficilmente riuscirà a rintracciare il colpevole e, se mai lo farà, sarà ormai troppo tardi. E’ lo scenario di una cyber war e non ha niente a che vedere con la fantascienza se già nel 2015 e nel 2016 in Ucraina due attacchi hacker, di cui è (diciamo così) fortemente sospettata la Russia, hanno causato due blackout. «Ma c’è una cosa del tutto diversa rispetto alle guerre del passato: per la prima volta nella storia la difesa della sicurezza statale ricadrà sui privati». A dirlo è Alessandro Curioni, consulente specializzato in cybersicurezza e autore del libro ‘Cyber war – La guerra prossima ventura’, assieme allo storico Aldo Giannuli, per Mimesis Edizioni.

Quale sarebbe il ruolo delle aziende in una guerra cibernetica?

«Se uno Stato vuole colpirne un altro il primo e più violento attacco sarà rivolto alle infrastrutture critiche. E l’80% di queste sono in mano ai privati. Se io volessi aggredire l’Italia, cercherei di colpire le aziende che gestiscono le infrastrutture. Pensiamoci: è come se sul Piave ci fossero stati i dirigenti della Fiat o della Montecatini».

E questo che cosa comporta?

«Una grande asimmetria. Un’azienda privata avrà sempre limiti di budget e la sicurezza è considerata un costo. Certo, c’è la direttiva Nis che individua i gestori di infrastrutture critiche e definisce gli standard di sicurezza che devono garantire. Ma il problema è un altro: queste aziende hanno migliaia di fornitori. Una miriade di imprese che sono connesse all’infrastruttura critica. Il tema pone nuovi quesiti che nell’ambito delle imprese in pochi si sono posti».

Quali?

«Alcune aziende devono abituarsi all’idea di essere un obiettivo. Magari i grandi operatori sanno di essere bersaglio, ma non vale la stessa cosa per i fornitori. Non c’è percezione di pericolo perché non si vedono eserciti».

E il fatto che i nostri dati siano in mano ad aziende private fa parte della stessa asimmetria?

«Se oggi l’informazione è potere, ci si deve chiedere chi detiene il maggior numero di informazioni. Oggi se dovessimo fare il ritratto di una super potenza, faremmo il ritratto di Google. E’ presente nella gran parte degli smartphone con il suo sistema operativo, gestisce milioni di caselle di posta elettronica e la quasi totalità delle nostre ricerche online. Insomma, il livello di potere di alcuni operatori privati è così grande che in una guerra cibernetica avrebbero senza dubbio un ruolo rilevante».

Quali sono le armi di una cyberwar?

«Sono i malware, i virus informatici. Ma possono essere utilizzati anche strumenti finalizzati alla sicurezza. Un po’ come un coltello: serve per tagliare la carne, ma può anche uccidere. Queste armi informatiche, inoltre, sono terribilmente distruttive e costano poco o niente, in confronto alle armi tradizionali. Un missile Cruise costa dai 700mila al milione di dollari e uno solo non serve a niente. Un singolo malware, prendiamo quello di un recente caso di cronaca, può costare 300mila euro».

E le aziende come sono attrezzate dal punto di vista della sicurezza informatica?

«La sensibilità delle piccole e medie imprese in materia è bassissima. Devono fare uno sforzo di fantasia che va al di là della loro vita aziendale quotidiana. Certo, adesso se un’impresa vuole può essere attenta su questo fronte. Ma spesso è decisivo il fattore umano, le nostre scelte. E c’è una grande ingenuità nell’utilizzare la tecnologia: si fa fatica a comprendere che quello che succede al di là dello schermo ha conseguenze terribilmente reali. Servirebbero campagne di sensibilizzazione, come quelle che sono state fatte negli ultimi decenni sulla sicurezza stradale ».

Quindi, vulnerabilità di un sistema non sta nella sua tecnologia, ma nei comportamenti umani?

«Certo. La vera vulnerabilità dei sistemi è in chi li utilizza. Qualche esempio concreto? Il click sul messaggio di posta sbagliato che permette ad un malware di entrare nel nostro sistema. Rendiamo pubbliche una grande quantità di informazioni sui social network e chi vuol fregarci può far leva proprio sulle nostre passioni. E’ lo stesso meccanismo che sta alle base delle truffe».

Leonardo Accordo con Ansaldo Energia per la fabbrica intelligente

ROMA

LEONARDO (nella foto l’ad Alessandro Profumo) ha siglato un accordo con Ansaldo Energia per fornire servizi di sicurezza digitale nell’ambito del progetto ‘Lighthouse Plant’, una delle prime quattro ‘fabbriche intelligenti’ previste dal Piano Industria 4.0, promosse dal Cluster Fabbrica Intelligente e finanziate dal Mise, che punta a realizzare, nel triennio 2018-2020 un piano di Ricerca & Sviluppo industriale finalizzato all’introduzione di applicazioni digitali avanzate nell’ambito dei processi produttivi. Leonardo è stata scelta grazie alle capacità, esperienze e tecnologie che caratterizzano il suo portafoglio di Cyber Security: il progetto di Fabbrica Intelligente di Ansaldo Energia è infatti basato sull’incrocio tra processi e tecnologie innovative tipiche del Mondo 4.0, con particolare attenzione proprio agli aspetti di sicurezza cibernetica. Nel dettaglio, il contributo di Leonardo si articolerà nella system integration e fornitura di tecnologie per la messa in sicurezza degli impianti e su servizi evoluti di monitoraggio erogati dal Security Operation Centre di Leonardo a Chieti.

IL NUOVO accordo rafforza ulteriormente la partnership esistente tra le due aziende nell’ambito della resilienza digitale delle infrastrutture strategiche e rappresenta una opportunità rilevante per il Paese di applicare concretamente la cyber security in un contesto operativo e funzionante di tipo Industria 4.0. Grazie al modello olistico di cyber risk assessment industriale elaborato nel Lighthouse di Ansaldo Energia, sarà possibile supportare i clienti nel rispondere a requisiti di cyber security sempre più stringenti, come quelli della recente direttiva europea Nis, adottando i processi, le tecnologie e i servizi di cyber security necessari per la resilienza delle infrastrutture critiche.