skip to Main Content

Attacco Hacker Abi

Leonardo-Finmeccanica, Saipem, Tim e non solo. Chi sono gli sceriffi anti hacker

L'articolo di Elena Dal Maso

All’università del cyber-crimine si insegna Social engineering. Questa disciplina studia le caratteristiche di una persona attraverso le informazioni che lascia di sé via Facebook, Twitter, Instagram. La si pedina sulla strada digitale per creare una carta di identità quanto più precisa possibile. Lo scopo? Per esempio potrebbe essere sostituirsi a lei sul posto di lavoro. Si chiama Ceo Fraud e consiste nell’inviare una mail dall’indirizzo di questo individuo, che spesso ricopre un ruolo ai vertici (può essere l’ad o il fondatore di un’azienda), per chiedere a un manager di effettuare un bonifico improvviso per motivi urgenti. Se abbocca, la truffa è fatta. Il Social engineering può toccare anche la famiglia di un imprenditore che (il fatto è realmente accaduto) torna a casa, aggancia il cellulare aziendale alla rete Wifi della propria abitazione, inizia a chattare col figlio per poi scoprire (tardi) che la persona con la quale sta scambiando messaggi è uno sconosciuto. Intanto il criminale è entrato nel telefono e può impossessarsi dei dati sensibili.

Se nel mondo analogico si svaligiava la banca con pistola e passamontagna o si costruiva un tunnel per arrivare al caveau, in quello digitale bastano una tastiera e una sequenza numerica per cercare di passare attraverso le mille porte informatiche che si aprono su una società. E i tentativi sono migliaia tutti giorni. L’arduo compito dell’esercito di cyber difesa è quello di tenere tutti i varchi chiusi. Non solo attraverso le macchine, ma anche formando il personale a tutti i livelli, a partire dalla reception fino ai top manager. Evitando che qualcuno lasci la password del pc su un post it appiccicato al video. O che la nuova pass aziendale sia rinnovata tutti i mesi con la stressa struttura (per esempio 123aprile2019 dopo 123marzo2019). Storie vere, peraltro. «Va delineato il perimetro della sicurezza, coinvolgendo addetti di tutti i livelli e fornitori per evitare situazioni asimmetriche», ricorda Riccardo Balotta, ad di Agatòs Agger. «Il bravo responsabile di cyber security non deve essere solo un esperto di matematica o di ingegneria, ma un fine conoscitore dell’animo umano, dei neuro-comportamenti, per prevenire le mosse dell’avversario».

IL CASO SAIPEM

A dicembre Saipem ha denunciato un attacco alla rete, riscontrando l’intrusione nei server del gruppo in Medio Oriente. Il malware in questione è Shamoon, nato nel 2012 e di matrice iraniana. Un’arma digitale che nel tempo viene aggiornata e resa più pericolosa dalle menti criminali. Shamoon non aveva come obiettivo il gruppo energetico italiano, ma, a quanto pare, il colosso Saudi Aramco, che avrebbe usato Saipem , in rapporti di clientela con il gruppo arabo, come ponte per arrivare al vero target. Che peraltro regolarmente perseguita almeno da sette anni.  Il gruppo, data l’importanza dell’attacco, ha informato i mercati spiegando infine che l’intrusione «ha comportato la cancellazione di dati e di infrastrutture, effetti tipici del malware». Le attività sono state poi ripristinate. «I cyber attacchi sono un trend in crescita esponenziale», spiega Corrado Miralli, Security Manager di Saipem.

IL REPORT

«Secondo il Global Risk Report 2018 del World Economic Forum le intrusioni cyber sono quelle con una maggiore probabilità di accadere e con un maggiore impatto in caso di evento», prosegue Miralli. Spiegando poi che «anche se il gruppo non è classificato come infrastruttura critica, in quanto azienda strategica italiana si avvale del supporto istituzionale per la condivisione di informazioni di Threat Intelligence relative a minacce e attacchi», aggiunge. «Ma questo di per sé non è sufficiente, abbiamo avviato fra i dipendenti campagne di sensibilizzazione sui rischi informatici, visto che l’80% del lavoro di difesa parte dalla prevenzione e dalla formazione di tutto il personale».

RAPPORTO CLUSIT

Un attacco ha quattro conseguenze: interruzione del servizio, perdita di dati sensibili, danno reputazionale e danno economico. Una volta entrato nel sistema, il malware può svuotarlo e mettere in ginocchio un’azienda. Secondo il rapporto Clusit 2019 (è l’Associazione Italiana per la Sicurezza Informatica), 326 pagine dedicate agli attacchi informatici alle società del Paese, nell’ultimo biennio il tasso di crescita del numero di attacchi gravi è aumentato di 10 volte rispetto al precedente. E la gravità è nel contempo peggiorata, agendo da moltiplicatore dei danni.

L’ANALISI

I malware più evoluti «sono progettati per colpire in maniera mirata una singola istituzione, sono tagliati su misura del bersaglio come un abito sartoriale», racconta Alessandro Campanini, Chief Information Officer del gruppo Mediobanca. «La strategia per un istituto di credito è quella di stabilire che cosa è veramente importante, dal denaro ai dati dei clienti, alle operazioni straordinarie in atto e poi segregarlo in casseforti digitali che verranno protette da una serie di barriere, coerenti con il valore del contenuto». E, come in una piramide egiziana, i capi di cyber security devono nascondere le casseforti alla vista esterna dietro a percorsi complessi e deviazioni. Nel frattempo, è necessario effettuare azioni interne pervasive, «formare tutto lo staff anche attraverso video accattivanti e ad impatto emotivo, in modo che le persone a loro volta creino un cerchio chiuso a protezione dei dati», prosegue Campanini.

CHI SONO I CAPI CYBER DI LEONARDO-FINMECCANICA-TIM, GENERALI E NON SOLO

Leonardo spicca fra i grandi gruppi: la cyber area è guidata da una donna, Barbara Poggiali, caso unico, che coordina 900 risorse e sta assumendo ancora. Stefano Grassi è a capo di 800 specialisti a Telecom, Remo Marini di 200 persone alle Generali.

Yuri Giuseppe Rassega difende la rete di Enel con 100 persone, Salvatore Carrino quella di Eni, Daniele Francesco Ali è a capo del cyber di Fincantieri, Fabio Ugoste di Intesa Sanpaolo, Nicola Sotira di Poste ed Enrico Casano di Italgas. Andrea Chittaro guida la cyber di Snam, Luigi Ballarano Terna, Francesco di Maio Enav, Carlo Festucci Ubi, Coarradino Corradi Vodafone Italia, Riccardo Barrile Rfi.

 

Estratto di un articolo pubblicato su MF/Milano Finanza

Back To Top