Un recente Report del Federal Bureau Investigation (FBI) sul Cyber Crime ha identificato l’Italia come Paese tra quelli a più alta rischiosità di hackeraggi aziendali. “E la situazione sempre più critica in Ucraina rende incandescente questa allerta”, spiega Andrea Marchi, esperto di cybersecurity di Rödl & Partner, colosso della consulenza presente in 48 paesi nel mondo tra cui l’Italia.
“E’ fattuale che le guerre moderne sono tutt’altro che convenzionali – spiega l’esperto di Rodl & Partner – bensi, al di là di uomini e mezzi schierati, esse si caratterizzino sempre più come attacchi hacker verso obiettivi sensibili o essenziali, interrompendo servizi chiave come per esempio l’approvvigionamento energetico o le telecomunicazioni per seminare caos.
E in questo contesto – continua Andrea Marchi – è ragionevole supporre che hacker, organizzazioni pirata e quant’altro vogliano approfittare della situazione per compiere le loro incursioni illegali, generalmente con finalità ‘economiche’, cioè per sottrarre informazioni utili per essere vendute o per ricattare in cambio di denaro.”
E l’Italia, il cui tessuto produttivo e industriale è composto al 90% da piccole e medie imprese, che certamente non possono permettersi enormi budget a difesa dei propri server, sia un bersaglio idealmente facile, tanto che la stessa FBI l’ha posta in cima alle classifiche di rischiosità hacker, già prima della crisi ucraino-sovietica. Preoccupazione peraltro ribadita nelle scorse ore dall’ACN – Agenzia per la Cybersicurezza Nazionale.
“Uno scenario realistico, potrebbe essere quello di assistere a una cyber-storm, ovvero una cyber-tempesta – spiega l’esperto di cybersecurity di Rödl & Partner – di attacchi e frodi informatiche che rischia di abbattersi a cascata sulle aziende italiane, in particolare le piccole e medie imprese, informaticamente più vulnerabili.”
Alcune misure per proteggersi dal cyber storm. Ma il rischio zero non esiste.
“Ricordiamoci che il rischio zero non esiste – continua l’esperto di cybersecurity di Rödl & Partner – quello che si può fare è minimizzare l’impatto con una strategia di difesa della sicurezza delle informazioni che deve basarsi su tre pilastri, ovvero tecnologie, processi e persone.
Che in concreto si traduce nell’adozione di tecnologie di autenticazione multi fattore dove l’autorizzazione all’accesso viene consentita solo dopo aver presentato due o più prove di autenticazione a conferma della propria identità, nell’impiego di tecniche di cifratura dei dati ‘a riposo’ che in caso di intrusioni o attacchi, preservano la confidenzialità dell’informazione se non si possiede la chiave di decifratura e nell’utilizzo del modello di sicurezza “Zero Trust”, modello che prevede una rigorosa verifica dell’identità di ogni utente e dispositivo che cerca di accedere alle risorse tecnologiche e ai dati dell’organizzazione.”