Come ti hackero Expo (e molto altro)

Guerra informatica, Comuni in ostaggio e liberati dietro riscatti pagati in bitcoin (non tracciabili), spionaggio cibernetico: se oggi James Bond è un nerd evoluto, la nuova frontiera del terrorismo corre sul web. E ci mette tutti in pericolo.

Cyber Defence

Elettrodomestici domotici e automobili che si comandano direttamente dallo smartphone sono a rischio hacker. La violazione di alcuni modelli Tesla fa crescere la preoccupazione per le prossime vetture iper-connesse, i selfie delle celebs rubatidirettamente dagli account personali e diffusi in Rete sono una conferma di vulnerabilità. Il rischio cresce esponenzialmente quando sotto attacco sono segreti militari, dati sensibili, portali di istituzioni sempre più teatro di attacchi informatici. La cronaca recente racconta di anagrafe e comuni presi in ostaggio e rilasciati dietro riscatto da pagarsi, ovviamente, in bitcoin perché non tracciabili. Il privato corre ai ripari, il pubblico subisce la criticità rappresentata da reti ferroviarie, griglie delle centrali elettriche, porti, aeroporti, sistemi semaforici cittadini, a cominciare da Milano e dal suo Expo 2015 non a caso finito (per tempo?) in cima alla lista delle vulnerabilità ad alto rischio e delle attenzioni dell’intelligence di casa nostra (e non solo). Il cyber terrorismo, di conseguenza la cyber defence, sono il tema del momento: qualche giorno fa nella Città Militare della Cecchignola (Roma), in occasione del turno di presidenza italiana del Consiglio Ue, il ministro della Difesa Pinotti, con l’intervento del capo di Stato Maggiore Ammiraglio Binelli Mantelli, ha ospitato il seminario sul ruolo della cyber defence a protezione e sostegno dell’economia dell’Unione Europea. “Le minacce nello spazio cibernetico rappresentano una sfida alla stabilità, alla prosperità e alla sicurezza di tutte le nazioni, e le azioni di attacco possono essere originate da entità statali, da terroristi, da gruppi criminali o da individui dediti alla ricerca di informazioni o alla distruzione e danneggiamento dei sistemi informatici e dei dati in essi contenuti”, ha spiegato il ministro. Si tratta di minacce da contrastare attraverso un approccio nuovo, multi-dimensionale, che coinvolga attori istituzionali nazionali e internazionali, insieme; il settore industriale e privato, quello militare e dell’intelligence, quello giuridico nonché il mondo accademico-universitario. Spesso i principali attacchi arrivano da Cina, paesi dell’Est europeo, Russia. E c’è chi sospetta, in alcuni casi specifici, la complicità stessa dei governi. Di sicuro c’è la trasversalità degli obiettivi: privato, pubblico, aziende. Se in America la banca d’affari JP Morgan Chase ha recentemente perso 76milioni di dati in seguito a un attacco informatico, in Italia la vulnerabilità tocca l’85% delle aziende, e il 75% di imprese e istituzioni non sono in grado di scoprire possibili intrusioni. È questa la nuova frontiera dello spionaggio industriale, ma anche dello spionaggio tout court. “Il rischio informatico è la minaccia più consistente in tutti i settori industriali” spiega Carlo Del Bo, Executive Advisor di BizEmpowerment SA – consulting svizzera specializzata nella gestione proattiva dei rischi, Cyber Defense e Risk Analysis di flussi di informazioni riservate entro e fuori il perimetro dell’azienda. “Massici attacchi informatici possono provenire da qualsiasi stato e spesso puntano ai Paesi dove sono delocalizzati le filiere produttive. Scarse risorse finanziarie allocate ad hoc e la mancanza di una pronta reazione sono le principali vulnerabilità”. I pirati informatici del cosiddetto mondo underground all’inizio operavano singolarmente, mentre ora possono unire le forze e trasformarsi da singoli terroristi in veri e propri gruppi al soldo di organizzazioni criminali internazionali. “Questi eserciti di mercenari informatici possono essere organizzati in tempi brevi da chi ha un interesse criminale da perseguire, grandi disponibilità economiche, tempo e tecnologie”. Conclude Del Bo: “Un attacco può causare danni e perdite così ingenti da mettere in ginocchio una grande azienda, ma anche da compromettere la stabilità economica, finanziaria e la sicurezza di uno stato”. Basti pensare al blocco della Stazione Centrale di Milano avvenuto lo scorso 8 agosto, quando un problema elettrico ha mandato in tilt l’apparato di gestione e controllo del traffico. La conseguenza? Nessun treno entrato e uscito dalla stazione per oltre un’ora, con inevitabili ritardi e conseguenza sull’intera rete del nord Italia tramutati in costi esponenziali e denaro bruciato. Si è trattato di un guasto ma se fosse stato un attacco informatico? O peggio, di un’esercitazione al fine di valutare vulnerabilità e tempi di reazione in previsione di un attacco più esteso, magari durante Expo 2015? L’intelligence è in allarme e si parla sempre di più di innovazione nei modelli di partnership pubblico-privato e della risposta alle emergenze tramite Cert (Computer Emergency Response Teams). Inoltre, l’appuntamento della Cecchignola conferma l’esigenza di una politica europea in tema di cyber defence che includa i nuovi global commons, e una sorta di agenzia europea che segua le orme della National Security Agencyamericana (Nsa), del Government Communications Headquartersbritannico (Gchq), soprattutto dell’Unità 8200 israeliana. Assoluta eccellenza nel campo che, a differenza delle altre due organizzazioni federali e governative, dipende dal comando centrale militare Idf (Israel Defense Forces).

http://www.wired.it/attualita/tech/2014/11/05/cyber-terrorism-come-ti-hackero-expo/

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...