Sicurezza digitale e infrastrutture telematiche

Il 4 ottobre è partito Cyber Europe 2012, un enorme stress-test per verificare come le infrastrutture telematiche europee potrebbero sopportare un attacco informatico o una cyberguerra.
Globalist spiega i dettagli:

Per tutto il giorno i quattrocento esperti dell’ENISA dovranno respingere circa milleduecento attacchi DDoS tesi a saturare, e dunque neutralizzare, le capacità dei sistemi informatici di aziende ed enti strategici. L’offensiva viene portata avanti inondando di richieste contemporanee, da una rete di computer indipendenti ma collegati tra loro (botnet), i server (web, FTP, di posta elettronica, eccetera) individuati come obiettivo.
Esercitazione indispensabile, dice la Commissaria europea all’agenda digitale Neelie Kroes, visto “l’aumento della portata e della sofisticazione dei cyber-attacchi”. Nel 2011 sono aumentati del 36 per cento, mentre tra il 2007 e il 2010 le imprese che hanno notificato incidenti con impatto finanziario sono quadruplicate (dal 5 al 20 per cento). I risultati della simulazione dovrebbero essere resi noti entro la fine dell’anno, anche se certamente ci sarà riserbo sui dettagli.

E’ solo un’esercitazione, ma la verità è che nostri dati personali, i nostri conti correnti bancari, in pratica la nostra identità digitale è potenzialmente in pericolo.
Repubblica dedica due inchieste sul tema. Nella prima si parla delle intercettazioni informatiche e del mercato che esso alimenta.:

Nel lontano e poco informatizzato 1996 erano almeno 5 mila gli Italiani “controllati” dalla sola Telecom sotto la gestione Tronchetti Provera e con la direzione tecnico-operativa di Giuliano Tavaroli. Veri e propri dossier in cui venivano inseriti i dati di uomini di finanza, imprenditori, politici, giornalisti, stilisti, arbitri e calciatori. Oggi che dal computer allo smart-phone la nostra vita è completamente informatizzata, le intercettazioni informatiche aumentano a un ritmo spaventoso portandosi dietro un mercato enorme e molto variegato.
Secondo Norton (che produce software antivirus) nel 2011 i profitti illeciti legati al cyber crimine si aggirano (a livello mondiale) sui 388 miliardi di dollari l’anno. Per difendersi si spendono in sicurezza informatica tra i 7 e i 12 miliardi di dollari l’anno.
In circolazione ci sono 150mila virus e altri tipi di malware. Nel 2009, secondo l’Europol, sono stati infettati 148mila computer al giorno. Ogni minuto sul Web passano 168 milioni di e-mail, 370 mila telefonate via Skype, 98 mila tweet, 694.445 ricerche su Google, 1.500 nuovi post dei blog, 600 nuovi video vengono caricati su YouTube. Molto probabilmente anche i dati sensibili di chi sta leggendo questo articolo sono già finiti negli archivi di un haker, una procura o una società impegnata a studiare a fondo il proprio target.
Così, mentre sulla parte superiore del Vaticano si muovono lenti cardinali ottantenni, nei sotterranei, il responsabile della cyber security e intelligence tra le più forti al mondo, ha 35 anni. Cresce il mercato degli hacker che si concedono alla sicurezza di aziende private o pubbliche. Giovani, tra i 22 e i 37 anni che guadagnano in media 5.000 euro al mese. I servizi segreti reclutano neolaureati studenti di ingegneria informatica, mettendo addirittura un annuncio sul sito.
Chi commette illeciti informatici si forma sulla rete, lo fa per motivi sovversivi, etici di profitto o criminali, in ogni caso è legato strettamente a una fitta rete internazionale dalla quale riceve continui stimoli e formazione.
Dall’altra parte emergono la debolezza e la frammentazione dei sistemi di controllo ufficiali che più sono legati alla burocrazia nazionale più sono frammentari, poco globalizzati, non condivisi, costosi e lenti all’aggiornamento.

Nella seconda si parla del 2011 come dell’annus horribilis del crimine informatico:

Il 2011 è stato definito da Clusit, l’associazione italiana che ogni anno compila un rapporto sulle condizioni della sicurezza informatica,  “l’annus horribilis” di questa nuova guerra che non sembra destinata a finire. I primi quattro mesi del 2012 confermano un trend in crescita: più cinque per cento rispetto all’anno precedente, con un terzo degli attacchi che rimane ignoto.
Hacker, sabotatori e spie di ogni genere hanno causato danni per centinaia di miliardi di dollari. E a farne le spese sono stati tutti: privati cittadini, istituzioni nazionali e internazionali, piccole e grandi industrie di ogni settore. Sembra che solo pochi siano in grado di difendersi.

KeybBiz – che cita lo stesso report di Norton –  aggiunge:

8.9 milioni di italiani sono rimasti vittime di crimini informatici negli ultimi dodici mesi, con perdite finanziarie dirette per 275 euro ciascuno. Tra le vittime ‘predilette’ dei criminali informatici, gli utenti mobili e i frequentatori dei social network.
Circa il 17% degli adulti italiani, infatti, è rimasto vittima di crimini informatici sui social network o tramite dispositivi mobili e il 33% degli utenti di social network ha subito crimini informatici (quali la violazione del proprio profilo online da parte di qualcuno che ha assunto la loro identità, link fraudolenti o contraffatti).
E’ quanto emerge dal Norton Cybercrime Report, uno studio realizzato annualmente per fare il punto sui crimini informatici contro gli utenti consumer e che indica come il costo dei crimini informatici contro gli utenti consumer in Italia si attesterà quest’anno a 2,45 miliardi di euro.
Sulla base dei dati forniti dai 13 mila intervistati in 24 paesi, lo studio stima che i costi diretti associati ai crimini informatici – frodi, furti e riparazioni – contro gli utenti consumer a livello mondiale, si siano attestati negli ultimi 12 mesi a 110 miliardi di dollari.
Ogni giorno, dice lo studio, il cybercrime fa oltre un milione e mezzo di vittime (in pratica una ogni 18 secondi) causando perdite per un valore medio totale di 197 dollari per vittima in costi diretti finanziari a livello mondiale. “Un costo – sottolinea il report – superiore alle spese per le esigenze alimentari di una famiglia di quattro persone per una settimana negli Stati Uniti”.

Per maggiori approfondimenti si veda LaPrimaPagina.net, dove sono riportati alcuni articoli sul tema (quasi tutti a firma di Vittoria Iacovella), e questo post sul blog di Cosimo Marasciulo, dove è analizzato il giro d’affari dei crimini informatici.
La vulnerabilità delle reti informatiche – e degli utenti che le frequentano – non è ovviamente un problema solo europeo. Anche negli USA sta per partire una corsa agli armamenti digitali. Secondo il generale Keith Alexander, direttore dell’Agenzia per la sicurezza nazionale (NSA) e numero uno del Cyber Command:

“Se la nostra difesa consiste semplicemente nel cercare di parare gli attacchi non potrà essere efficace”, ha affermato il generale Alexander, secondo cui il governo deve “studiare quello cosa fare per fermare gli attacchi – per stopparli prima che avvengano. Per difenderci – ha aggiunto – dobbiamo studiare anche misure offensive”.
Per il generale, ogni attacco informatico dovrebbe seguire le stesse regole d’ingaggio di un attacco militare ‘classico’: “bisogna discutere di questo tema”, ha dichiarato.
Secondo il World Economic Forum, un serio collasso dell’infrastruttura informatica potrebbe costare fino a 250 miliardi di euro, e c’è fra il 10 e il 20% di possibilità che questo accada nei prossimi 10 anni, anche se – ha spiegato l’Ocse – la minaccia di un cyber attacco in grado di causare una catastrofe globale è un’eventualità possibile, ma solo se si verificasse in concomitanza con un altro disastro di scala mondiale.

Nel frattempo, dalla Cina (che nel 2010 dirottò il 15% del traffico internet americano per 18 minuti) arriva questa poco incoraggiante notizia:

Ancora una vicenda che getta ombre cupe sulla produzione di tecnologia in Cina, o forse sulle reali intenzioni di chi teme la concorrenza del gigante asiatico. Un’indagine condotta da Microsoft svela che un elevato numero di versioni piratate del software Windows OS installate nei PC in vendita nell’Impero di Mezzo contengono un sofisticato virus chiamato “Nitol.A”. Lo riferisce agichina24.it.
Che cos’e’, come funziona e che danni puo’ arrecare il malware? Su un campione di 20 PC acquistati in Cina, Microsoft riscontra la presenza di Nitol.A in quattro computer: 3 sistemi sarebbero semplicemente degli “zombie”, che pero’ vengono “risvegliati” e iniziano a far danni una volta che l’ignaro utente del quarto computer si connette alla rete.
 Quest’ultima versione, infatti, e’ una specie di “pifferaio magico” capace di controllare gli altri PC infetti e scatenarli a commettere crimini informatici, che vanno dalla sottrazione dei dati bancari alla conduzione di veri e propri atti di cyber-guerra.

Print Friendly, PDF & Email

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.