Focus sulla cybersecurity nel campo dell’energia e delle strutture di trasporto alla 10^ edizione della Cset Conference 2024, organizzata da Start 4.0, il centro di competenza genovese per oggi e domani al Palazzo della Borsa di Genova
«L’interazione tra cybersecurity e geopolitica – ha spiegato questa mattina la presidente di Start 4.0 Paola Girdinio – ormai è strettissima: un attacco a un’infrastruttura è un attacco a un sistema paese. Le grandi potenze utilizzano la cybersecurity a livello strategico per le sfide commerciali e non solo».
Roberta Pinotti, ministra della Difesa dal 22 febbraio 2014 al 1º giugno 2018, ha puntualizzato come, almeno in Occidente, la consapevolezza dell’importanza strategica della cybersecurity si sia sviluppata nel corso degli ultimi anni, di fronte all’evidenza degli attacchi informatici. «Nel 2007 – ha ricordato – l’Estonia era stata devastata da un attacco cyber».
Nella primavera del 2007 l’Estonia fu colpita da una campagna di attacchi informatici durata 22 giorni. Gli hacker presero di mira le reti informatiche delle principali organizzazioni estoni, tra le quali il parlamento, le banche, i ministeri, i giornali, le emittenti televisive, e i singoli cittadini. La maggior parte degli attacchi che ebbero un impatto sul pubblico furono di tipo denial of service (blocco del normale traffico di un server sovraccaricandolo di traffico internet) e spamming su importanti portali. Bancomat e servizi bancari online furono messi fuori uso, i dipendenti statali non furono in grado di comunicare tra loro tramite e-mail, i giornali e le emittenti televisive non riuscirono a dare le notizie.
La causa di questo attacco senza precedenti – chiaramente sferrato dalla Russia – fu la decisione del governo estone di spostare un monumento alle truppe dell’Armata Rossa da un incrocio nel centro di Tallinn a un cimitero militare. Inaugurato dalle autorità sovietiche nel 1947, il “Soldato di Bronzo” era originariamente chiamato “Monumento ai Liberatori di Tallinn”. Gli estoni non si erano sentiti “liberati” dall’Armata Rossa.
Il 2007 è stato un segnale che ha spinto gli estoni a diventare esperti di difesa informatica. L’anno dopo Tallinn è diventata, su iniziativa di Germania, Italia, Estonia, Lituania, Lettonia, Repubblica Slovacca e Spagna, la sede del Centro di Eccellenza per la Difesa Cibernetica della Nato, riferimento principale dell’Alleanza Atlantica per la sicurezza informatica. L’aggressione russa alla piccola repubblica baltica ha dimostrato non solo la pericolosità degli attacchi informatici ma anche il fatto, in apparenza paradossale, che i soggetti più esposti sono quelli più avanzati nella digitalizzazione. Liberatasi dal comunismo e dall’Unione sovietica, l’Estonia aveva investito molto nella digitalizzazione: in questo paese il 100% delle scuole e delle organizzazioni governative ha il computer, come la stragrande maggioranza delle famiglie. Nella “e-Estonia”, così è stata definita, si pagano le tasse, si fanno bonifici e prelievi bancari, ricette mediche, transazioni commerciali con la carta di identità elettronica o con lo smartphone. Il paese è cresciuto grazie ala tecnologia ma la diffusione di internet ha moltiplicato i punti di accesso per gli hacker e la diffusione di servizi digitali pubblici ha avuto un effetto traumatizzante sulla vita dei cittadini e sul funzionamento delle istituzioni e delle imprese.
L’Estonia ha imparato la lezione. Da noi la presa di coscienza del fenomeno è stata meno veloce.
«Nel 2014 di cyber – ha proseguito l’ex ministra della Difesa – non si parlava quasi. Da noi non esisteva un comando cyber. L’ho istituito io. Le risorse destinate alla cyber nel bilancio della Difesa erano risibili. In una riunione con i capi si stato maggiore delle Forze Armate avevo detto di inserire almeno 100 milioni di euro per la cyber sicurezza. Alla fine ne sono stati inseriti 67,3: i militari in quel momento non potevano spenderne di più. Oggi è impensabile che un’organizzazione addetta alla sicurezza non metta al primo posto la cyber. Vediamo la sua importanza nel conflitto in Ucraina e in Medio Oriente. L’Ucraina ben prima dell’attacco russo aveva subito attacchi cyber fortissimi. E ora da quelle parti si combatte una guerra di vecchio tipo, con i carri armati, insieme a quella informatica. Del resto anche la Cina è interessata all’utilizzo dell’informatica non solo per l’economia ma anche per la difesa. In Iran ci sono hacker al servizio del governo e tra i dissidenti».
Pinotti ha evidenziato una caratteristica della guerra informatica che la rende, per certi aspetti, più insidiosa di quella condotta con mezzi tradizionali: «Piccoli gruppi possono provocare danni enormi. Pensiamo a cosa succederebbe se qualcuno colpisse dei cavi sottomarini».
La relativa novità del fenomeno pone anche problemi di natura giuridica, il diritto internazionale non si è ancora adeguato. «Un paese della Nato – ha detto l’ex ministra – che diventi oggetto di attacchi cyber può chiedere l’intervento dell’alleanza? E a quale livello di attacco può farlo? E come individuare il responsabile dell’attacco? Come punirlo? Non basta una legislazione europea».
È tutto un mondo nuovo che va ripensato e normato. Nella cybersecurity Stato e privati collaborano. Ma, ha avvertito Pinotti, esiste il pericolo che nelle aziende che collaborano con lo Stato qualcuno faccia un cattivo uso delle informazioni a cui ha accesso. Quindi bisogna studiare contromisure adeguate. Inoltre nella cyber sicurezza, come in altri settori di business, operano anche aziende piccole ma innovative. «Le grandi – ha detto Pinotti – devono aiutare le piccole a crescere, non assorbendole, ma favorendo la loro integrazione. Le piccole realtà hanno bisogno di di un progetto complessivo».
Le aziende possono anche giovarsi dell’offerta formativa di un’eccellenza presente in Liguria, la Scuola delle Telecomunicazioni delle Forze Armate che ha sede a Chiavari. Il comandante della Scuola, Capitano di Vascello Giuseppe Aufiero, ha spiegato che il Poligono cyber, finanziato nel 2017 e completato nel 2021, è una piattaforma di addestramento degli operatori cibernetici militari, un laboratorio tecnico trasferibile al mondo civile, in grado di garantire sicurezza a tutto il nostro sistema paese. Che ha bisogno di un efficace sistema di protezione. Da un convegno tenutosi in Confitarma nel giugno 2023 è emerso che l’Italia è il 4° Paese per attacchi ransomware, dopo Stati Uniti, Germania e Francia.
Sandro Pellerano di Liguria Digitale, la società ICT in-house che sviluppa la strategia digitale della Regione Liguria e degli enti soci, ha raccontato che nel giugno 2023 si era avuto un’aggressione informatica a 11 Autorità portuali italiane. Un gruppo di hacker, mediante un attacco di tipo Ddos (distributed denial of service) ha tentato di ingolfare i portali con false richieste di accesso. «Era un venerdì sera – ha detto Pellerano – come avviene di solito in questi casi, e la Polizia postale ci ha segnalato l’attacco. Sono state prese misure adeguate, abbiamo adottato procedure di mitigazione già pronte. La collaborazione con i porti c’era già, ed erano stati individuati anche referenti. È andata bene. Non si sono avuti danni agli utenti. Bisogna essere previdenti. Ma il pericolo non è venuto meno. Le procedure vanno sempre riviste e aggiornate».
I deepfake sono video o registrazioni audio che, utilizzando l’intelligenza artificiale, manipolano l’aspetto di una persona in modo che dica qualcosa che non ha detto. Sono evidenti le potenzialità di criminali di questa nuova tecnica. La questione è stata analizzata in una tavola rotonda nel primo pomeriggio, moderatore Alessio Aceti, ceo hwg di Sababa, partecipanti Francesco Gavotti, partner dello Studio Legale B-Right Lawyers, Roberto Surlinelli, direttore tecnico superiore – Centro Operativo per la Sicurezza Cibernetica della Polizia Postale della Liguria, Anna Tanganelli, cfo di Iveco, Chiara GAtti, responsabile Cyber Corporate UnipolSai Assicurazioni spa.
Riassume i termini del problema Paola Girdinio : «I deepfake – dichiara a Liguria Business Journal la presidente di Start 4.0 – sono la nuova frontiera della cybersecurity: utilizzano video deformati: per esempio, alla mia immagine viene messa in bocca tutta una serie di cose che io non ho mai detto. Addirittura alcuni avevano organizzato una call con sei falsi amministratori delegati di un gruppo che controllava diverse aziende. Gli ad hanno chiamato i responsabili degli acquisti e hanno fatto spendere 6 milioni di euro. Un attacco ha colpito un dirigente della Ferrari, se ricordo bene in una videochiamata: il falso ad della Ferrari gli diceva di fare qualcosa. Il dirigente però si è dimostrato intelligentissimo, per accertarsi che l’ad fosse proprio lui gli ha detto: “non mi ricordo qual è il libro che mi avevi consigliato di leggere, lo voglio comprare”. A quel punto gli hacker hanno buttato giù perché non avrebbero saputo rispondere. Ma questa tecnica non viene usata solo per le frodi, per prendere dei soldi, purtroppo può essere usata per manovrare scelte politiche, con conseguenze sociali molto gravi. Al momento per contrastare le deepfake c’è solo la nostra intelligenza contro l’intelligenza artificiale, ma si lavora per trovare le giuste contromisure».
Programma della conferenza