La Nuova Sardegna

La cyber security

«Sicurezza informatica, gli hacker sono un’insidia sottovalutata»

di Sara Venchiarutti
«Sicurezza informatica, gli hacker sono un’insidia sottovalutata»

Hassan Metwalley, amministratore delegato dell’azienda specializzata Ermes «In Italia stiamo agendo in ritardo, negli Usa c’è una cultura generalizzata»

19 marzo 2023
5 MINUTI DI LETTURA





Sassari «Tanto a me non capita», è il pensiero più diffuso. Un po’ perché sembra una roba alla 007. Pericolosissimi hacker, magari incappucciati, rinchiusi in qualche stanzino mentre provano a rubare qualcosa come piani segreti o fantascientifici brevetti. In parte è anche così.

Tanto che «molti Stati hanno eserciti addestrati per fare attacchi di cybersecurity. D’altronde questo è a tutti gli effetti un ambito militare», spiega Hassan Metwalley, amministratore delegato di Ermes, azienda specializzata in cybersecurity. E questa, se vogliamo, è la parte più da “film”. Poi c’è la vita di tutti i giorni. Qui anche il cittadino più comune di tutti è un “bersaglio”. «A volte pure senza accorgersene», dice Metwalley. Lo stesso per le imprese. Soprattutto le Pmi, le piccole e medie imprese, quelle più prese d’assalto. E «in Europa, ma ancora di più in Italia, paghiamo un’arretratezza a livello sia tecnologico, sia di competenze».

Metwalley, in Italia la cybersecurity è un problema sottovalutato?

«Sì, decisamente. Siamo indietro. Per noi è come aver dormito sempre con la porta di casa aperta perché non c’erano i ladri. Ora che sono arrivati anche il meno esperto riesce a entrare. Negli Stati Uniti, invece, la cybersecurity è una cultura generalizzata, quindi gli hacker devono essere scassinatori professionisti. Un anno e mezzo fa è stata messa in piedi l’Agenzia per la cyber sicurezza nazionale. Negli Stati Uniti una realtà analoga esiste dagli anni Ottanta, in Europa dall’inizio degli anni 2000. Questo fa capire come sì, stiamo facendo i giusti passi, però paghiamo anni di ritardo».

Quali sono i principali fattori di arretratezza in Italia?

«Un attacco informatico spesso sfrutta una vulnerabilità, una debolezza degli apparati tecnologici di un’azienda. Può essere anche banale come un software non aggiornato da quattro anni. In quest’ultimo caso non si tratta di arretratezza tecnologica. Spesso mancano le competenze, la cultura per gestire la sicurezza di un’azienda».

Forse è percepito come qualcosa di lontano da noi.

«Sì, è un aspetto che incide. In Italia si è verificato un cambiamento mentale con la pandemia e la guerra in Ucraina, quando ci si è accorti di come il mondo cyber consente di sferrare attacchi informatici. Il problema è che resta diffusa la percezione di non essere dei bersagli. Spesso però non è tanto se, ma quando colpiranno. E se accade, il danno è irreversibile. E si va da “ho perso tutte le mie foto” a “ho un’azienda ferma per mesi”».

Gli hacker a cosa puntano?

«Dipende. Ci sono diversi livelli di bravura e di obiettivi. Di solito si tratta di soldi, ottenuti ricattando le vittime per riavere indietro i dati o il sistema funzionante. A livello di Stato si punta alle informazioni, o mettere fuori uso degli apparati, come un aeroporto».

Le realtà più colpite?

«È difficile dare una risposta, spesso non denunciano. Le aziende sono invece tenute a segnalare l’attacco. Sia i privati cittadini, sia le aziende sono particolarmente sotto attacco. E le Pmi subiscono anche tanti attacchi di successo perché partono da una situazione di protezione molto bassa».

Come si sono evolute nel corso degli anni le tecnologie?

«Una volta il virus informatico era l’argomento onnipresente. Adesso l’ultimo trend è sfruttare i comportamenti non perfetti dell’essere umano. Quando un hacker deve entrare in un’azienda manda una e-mail contenente un virus a un dipendente. Non è più un attacco frontale, sfruttando i malfunzionamenti, basta che un solo dipendente faccia entrare il virus. E una volta entrato da un singolo computer o smartphone, si può propagare all’interno dell’azienda».

Dal punto di vista tecnologico?

«Quello base è inviare a tantissime persone dell’azienda la stessa e-mail finché uno ci casca. La versione più sofisticata in gergo viene chiamata “attacco mirato”: conosco un dipendente e i suoi interessi, e mando quindi una mail tarata su quella persona, in un orario studiato. Le percentuali che ci caschi anche un dipendente che ha avuto una formazione sono più elevate».

Possiamo essere attaccati anche senza accorgercene?

«Si tratta di attacchi più sofisticati. Le organizzazioni più abili possono entrare tranquillamente nel dispositivo senza che tu te ne accorga. Anche se la domanda è: perché spiare un normale cittadino? Però spesso gli hacker vendono i numeri di carta d’identità di 5mila utenti, per esempio, o l’indirizzo, o i numeri di telefono di 3 milioni di utenti. Dati che hanno un valore anche solo per agenzie pubblicitarie. E molte volte la persona non se ne accorge».

Ci sono anche degli attacchi che non vediamo?

«Sì. Alcuni siti importanti, per esempio, subiscono una quantità illimitata di attacchi informatici che arrivano da dispositivi leciti (televisioni, etc) che sommergono il sito di richieste finché non cede. Gli hacker magari impiegano un anno per infettare 500mila videocamere di videosorveglianza che non fanno nulla, rimangono silenti. Poi si schiaccia il bottone, il virus si attiva e fa quello che vogliono gli hacker».

Come si stanno sviluppando le nuove tecnologie per difendersi?

«È una gara a guardie e ladri. La direzione verso cui si sta muovendo il mercato è iniziare a usare algoritmi di intelligenza artificiale per identificare le minacce, più che per bloccare. La difficoltà è dire cosa bloccare».

Consigli?

«Si parla di riduzione del rischio, mai di assoluta impenetrabilità. Bisogna capire che i pericoli informatici possono colpire chiunque, e di conseguenza bisogna investirci sopra con corsi di formazione, oppure con uno o due strumenti da aggiornare sempre. È come un vestito cucito addosso, a seconda delle esigenze di ciascuno».
 

In Primo Piano
L’isola a secco

Dramma siccità, a Budoni «caccia alle streghe» verso chi usa l'acqua

di Paolo Ardovino
Le nostre iniziative