Il 2021 è stato segnato da una crescita delle offensive cybernetiche verso organizzazioni industriali, server di amministrazioni pubbliche e strutture istituzionali italiane, e il recente attacco al sistema dati della Siae, che ha suscitato un forte clamore mediatico, è solo l’ultimo di una serie di casi a dir poco eclatanti.

In primo luogo le statistiche legate al Covid-19 segnalano che da diversi mesi il cybercrime continua ad abbattersi sull’Italia, e che diversi fattori di vulnerabilità siano stati amplificati dalla pandemia, primo fra tutti l’estensione delle linee da presidiare connessa alla diffusione dello smart working. Il report “Attacks from all angles: 2021 Midyear cybersecurity report” curato da Trend Micro Research segnala che con 131.197 attacchi legati a infiltrazioni di malware, casi di spam, ransomware e siti pirata nella prima metà del 2021 il nostro Paese si classificava quarto al mondo dopo Stati Uniti (1.584.337), Germania (832.750) e Colombia (462.005) per minacce informatiche correlate al Covid-19.

In secondo luogo, il danno economico è rilevante. Nel 2020 l’incremento degli attacchi cyber a livello globale è stato pari al 12% rispetto all’anno precedente, e per l’Italia i costi stimati sono calcolati in 7 miliardi di euro l’anno tra spese extra per le imprese, danni alle produzioni, perdite di informazioni strategiche.

Inoltre, Corriere Comunicazioni ha sottolineato che il rapporto annuale del “Comitato nazionale per l’ordine e la sicurezza pubblica (Cnosp), pubblicato ad agosto, ha svelato che in Italia gli attacchi hacker si sono decuplicati in un anno passando dai 460 registrati tra il 1° agosto 2019 e 31 luglio 2020 ai 4.938 certificati al 1° agosto 2021″, con un’attenzione crescente al fronte della sanità. Il mondo sanitario è infatti oggetto di crescenti attenzioni da parte dei cybercriminali, che si lanciano sia sulla base dati degli utenti sia su server che, per ammissione dello stesso Ministro per la Transizione Digitale Vittorio Colao, sono ancora in larga parte poco presidiati.

Secondo uno studio della società Sham in collaborazione con l’Università di Torino il 24% delle strutture del nostro Paese ha subito attacchi informatici dall’inizio della pandemia. Predominano malware e ransomware che possono bloccare notevolmente l’operatività di un sistema, arrivando a bloccare l’attività critica di ali strategiche di un ospedale come un reparto di terapia intensiva fino al pagamento di un riscatto.

Il caso dell’attacco hacker alla Regione Lazio ha segnato un vero e proprio campanello d’allarme per il nostro Paese. Un campanello d’allarme connesso in primo luogo alla mancanza di una vera e propria cultura della sicurezza per il cyber nazionale. ’Lavanzamento prodotto negli ultimi anni con l’istituzione del perimetro nazionale, il recepimento di direttive europee come la celebre Nis, la definizione di protocolli condivisi di sicurezza tra imprese e istituzioni non cancella i limiti politici, economici e culturali che fino a qualche anno fa caratterizzavano il sistema-Paese nel mondo cybernetico, e che con l’istituzione dell’Agenzia per la cybersicurezza nazionale il governo Draghi ha provato sanare con forza. Del resto,  nel contesto del suo passaggi estivo al Copasir e della susseguente audizione anche l’autorità delegata Franco Gabrielli aveva dichiarato che a suo avviso è necessario consolidare un perimetro di sicurezza cybernetica eccessivamente a macchia di leopardo grazie alla divisione delle competenze tra settore pubblico e privato.

A fare molti danni è stato, in quest’ottica, in particolar modo il ramsomware “Conti”, tecnicamente un criptolocker che blocca l’accesso degli utenti ai Pc e poi impone il pagamento di un riscatto. Esso, avrebbe come rivelato per primo dall’Agi, avuto un ruolo nell’offensiva contro i dati del leader italiano della produzione di snack, il gruppo San Carlo, e avrebbe attaccato il gruppo italiano Maggioli — che fornisce numerosi servizi a pubbliche amministrazioni, professionisti e aziende — lo scorso 25 settembre, come riportato da Cybersecurity360. Soprattutto, conferma i problemi securitari per la somiglianza con l’azione che ha inibito nei giorni scorsi la Siae.

Il caso dell’attacco a Siae, secondo il generale della Guardia di Finanza Umberto Rapetto, direttore di InfoSec, mostra l’esistenza di forti limiti culturali per il Paese. Per Rapetto, secondo quanto scritto in un’analisi per StartMag, “a rigore i malfattori” che si sono lanciati nel furto informatico che ha coinvolto diversi volti noti della musica italiana “non hanno rubato i dati della Siae, ma i dati degli iscritti che l’Ente aveva l’ineludibile dovere di tutelare impiegando tutte le risorse necessarie per la salvaguardia della riservatezza di quelle informazioni”, secondo un approccio security-by-design.

“La mancata adozione di cautele e precauzioni idonee allo scopo” in ambito “tecnologico, organizzativo, regolamentare e naturalmente quelle di tipo educativo del proprio bacino di utenza” per Rapetto ha fatto sì che non si possa parlare di “sistema protetto da misure di sicurezza” nel quadro della base dati Siae. Ciò “costituisce una delle condicio sine qua non per configurare qualunque reato informatico”: è come se la Siae avesse mandato allo sbaraglio i suoi utenti, e questo mostra la gravità della questione sottolineata nei mesi scorsi da Colao sull’assenza di sicurezza dei server italiani. Con l’Acn e le evoluzioni degli ultimi mesi Roma ha provato a colmare un gap operativo; ma se da un lato negli apparati militari e di intelligence l’evoluzione culturale è ben assimilata, dall’altro questa deve ancora passare a livello generale. E sarà proprio questa la sfida per il futuro: ricordare alla popolazione che la cybersicurezza sarà sempre più un bene primario per il sistema Paese, la cui tutela sarà di vitale importanza per la sicurezza nazionale.

diventa reporter con NOI ENTRA NELL'ACADEMY