Articolo apparso sul numero di settembre 2021 di Forbes Italia. Abbonati!
Qualcuno ricorderà una delle scene più divertenti di Fantozzi contro tutti: la notte prima della Coppa Cobram, la corsa ciclistica voluta da un sanguinario mega direttore, il ragioniere fa un ultimo disperato tentativo per esonerare se stesso e Filini. Si avvolge in un asciugamano, con una patata in bocca, un imbuto e un mollettone da bucato sulle narici: deve truccare la sua voce e spacciarsi per l’illustre clinico Valadier, che ha appena visitato i due impiegati, ha trovato in entrambi un raro disturbo e ha prescritto loro il riposo. Filini si raccomanda due volte: “Faccia l’accento svedese”. Fantozzi, per una performance migliore, infila la testa dentro una ciotola. Ma il mostruoso Cobram lo riconosce lo stesso. E lo trafigge: “Fantozzi, è lei?!”.
Che cosa c’entra questa storia con l’internet delle cose e la cyber sicurezza? Forse niente. Quarant’anni dopo – e non in un film – un altro mega direttore ha ricevuto tuttavia una telefonata curiosa. Dall’altra parte c’era la voce del suo capo, un direttore ancora più galattico, che dirigeva la società madre tedesca e, con affabile accento teutonico, gli ordinava di fare un bonifico: 220mila euro sul conto di un fornitore ungherese. Il direttore subordinato – che poi era il ceo di un gigante dell’energia britannico – ubbidì. A sera, un’altra chiamata e di nuovo la voce del dirigente tedesco, che gli chiede un secondo bonifico. Questa volta, però, appare un numero di telefono austriaco. Il ceo inglese si insospettisce e blocca il trasferimento. In seguito si accorge, assieme alle autorità, che il denaro del primo bonifico è stato reindirizzato in Messico, e via via in altri paesi. Impossibile tenerne traccia.
A questo punto sarà chiaro a tutti che non c’era nessun fornitore ungherese e che a fare la telefonata non era stato di certo il mega dirigente tedesco. A chiamare era stato, invece, qualcuno (o qualcosa) che lo imitava in modo pericolosamente credibile. L’attacco risale a marzo 2019 e, secondo le forze dell’ordine, è stato il primo in Europa in cui gli hacker hanno sfruttato l’intelligenza artificiale. Potrebbero avere usato un software che sfrutta il machine learning per generare cloni vocali del tutto indistinguibili dall’originale, oppure avere combinato ore di registrazioni di campioni audio. Ci vuole pazienza, ma non è impossibile. Del resto, un super manager è un personaggio pubblico: compare di continuo in tv, rilascia interviste e pronuncia parole che, un giorno, potrebbero essere usate contro di lui.
Nel caso dell’azienda energetica britannica, un numero di telefono sconosciuto ha finalmente destato sospetti. Ma se gli hacker, oltre al sonoro, avessero aggiunto un video? Che cosa sarebbe successo? Immaginatevi una videochiamata in cui la faccia e la voce del vostro capo vi danno un ordine perentorio. Opporsi diventa complicato. E la cosa inquietante è che questi strumenti di attacco sono largamente disponibili. Gli esperti spiegano che ci sono due mercati nel mondo dell’informatica. Da un lato quello ufficiale, che di solito – non sempre – vende apparati di difesa. Dall’altro, l’universo criminale che vive nelle parti sommerse dell’internet.
“Sul dark web puoi comprare armi come se fossero servizi”, racconta Gastone Nencini, country manager per l’Italia di Trend Micro, una multinazionale giapponese che sviluppa software per la sicurezza informatica. “Invece di abbonarti a Netflix, paghi un servizio di ransomware per condividere il guadagno. Sappiamo che gli hacker possono gestire l’attacco dalla A alla Z per un cliente. Lo lanciano, occultano e trasferiscono i soldi, ti proteggono nel caso venissi intercettato”.
Quando si parla di grossi guadagni, proprio il ransomware è un genere di crimine salito alla ribalta negli ultimi anni. Si tratta di una specie di rapimento: virus informatici rendono inaccessibili i file dei computer infettati e chiedono un riscatto in denaro per ripristinarli (oppure per non divulgarli). Nei mercati web sotterranei c’è l’imbarazzo della scelta. Secondo un recente report di Trend Micro, abbonarsi per un anno al ransomware della famiglia Ranion costa dai 900 dollari in su. Per Jigsaw, invece, ne servono 3mila. La vecchia gloria WannaCry, che aveva fatto strage di computer nel maggio 2017, circola ancora, ma deve essere un po’ obsoleta, perché è distribuita gratis. Si è capito anche che il criminale cyber – da remoto – può bloccare la tastiera di un computer, scaricare file, eseguire comandi, acquisire audio e video tramite microfoni e webcam. Lo fa con strumenti che si chiamano RATs (remote access tools): un modello generico può essere acquistato per una cifra dai 50 dollari in su.
Gli analisti raccontano che, ormai, il meccanismo di attacco è assodato. Innanzitutto, gli hacker raccolgono informazioni. Per farlo hanno a disposizione molti metodi. Possono, per esempio, analizzare i profili social di una persona – Facebook, LinkedIn, Instagram –, magari anche quelli dei suoi figli. “È successo a un’azienda americana, un’enorme società di sicurezza informatica”, spiega ancora Nencini. “Gli hacker hanno trovato un dipendente in lite con l’azienda per un aumento di stipendio, che aveva descritto la situazione su Facebook. Hanno inviato una mail che sembrava provenire dalle risorse umane della stessa azienda. La persona ha cliccato su un foglio Excel ed è partito l’attacco”. È normale, poi, che il crimine informatico si sia evoluto negli anni. All’inizio permetteva di estorcere alcune centinaia di dollari a qualcuno che non voleva perdere le foto di famiglia. Oggi è un’industria che depreda grandi organizzazioni, ricche società private, gruppi pubblici, infrastrutture strategiche. E, grazie ai miglioramenti della tecnologia, gli hacker si dotano di strumenti sempre più sofisticati, che permettono di sferrare attacchi più ambiziosi e, quindi, di chiedere riscatti maggiori. A complicare la situazione contribuisce il sempre maggiore numero di dispositivi connessi alla rete. E la pandemia ha accelerato il fenomeno, facendo crescere in modo esponenziale il lavoro da remoto: quando network aziendali sono finiti in casa delle persone, per i criminali si sono aperte molte più opportunità di infiltrarsi.
Vogliamo aggiungere altro? Che la geopolitica è diventata meno stabile. L’Occidente non va molto d’accordo con Russia, Cina e altri regimi che ospitano cyber banditi. La guerra per secoli è stata combattuta con fanteria, navi e cavalli, poi sono arrivati aerei e carri armati. La nostra è l’epoca delle armi informatiche. Del resto, i nodi fisici di un paese – oleodotti, centrali elettriche, porti – sono tutti collegati alla rete. Il contatore elettrico delle case è un computer, la centralina di quartiere è un data center. L’internet delle cose riguarda anche e soprattutto le filiere industriali. Senza contare le banche: di questi tempi i rapinatori preferiscono un computer a pistole e passamontagna. Insomma, tutte queste strutture sono potenzialmente vulnerabili a un attacco cyber. Secondo i dati del Politecnico di Milano, rielaborati da GreenVulcano Technologies, nel 2021 l’internet delle cose in Italia vale 8 miliardi di euro. L’agricoltura smart è il comparto cresciuto di più. Ma i computer sono incorporati nelle case, nelle automobili, negli apparati dell’assistenza sanitaria. In teoria, tutto ciò potrebbe fare un gran bene, per l’innovazione e, in fondo, anche per la salute delle persone. Il rischio, però, è un mondo digitale afflitto dall’insicurezza. La gente lo rifuggirebbe ed enormi guadagni andrebbero perduti. I costi sono già da capogiro e crescono molto rapidamente. L’Fbi ha calcolato in 1,7 miliardi di dollari la spesa annua per il ripristino di crisi dovute ad attacchi hacker. E si tratta solo dei casi denunciati alle autorità.
Si stima che il danno economico complessivo inflitto dal cyber crime raggiungerà i 6mila miliardi di dollari entro quest’anno. Il ransomware, un sottoinsieme di tutti questi crimini, potrebbe avere un costo di 20 miliardi. Che non è solo quello del riscatto (la percentuale di chi paga sembra sia addirittura in calo): c’è da considerare la perdita e il ripristino dei dati, la caduta di produttività, il danno reputazionale, la formazione ai dipendenti per evitare nuovi attacchi. Gli scenari a volte ricordano una guerra, un atto di insurrezione o di terrorismo, perché vendono aggrediti i gangli strategici di un paese. Quest’anno il sistema sanitario dell’Irlanda è stato allo sbando per circa un mese: computer spenti e altri apparecchi informatici offline dopo un ransomware per il quale le autorità non hanno voluto pagare il riscatto. Cosa che, invece, ha fatto Colonial Pipeline, il colosso che fornisce alla costa orientale degli Stati Uniti la metà del suo fabbisogno di carburante. Gli hacker l’avevano costretto a interrompere il flusso di petrolio, che ha comunque impiegato diversi giorni prima di ritornare a scorrere. Il presidente Biden ha invocato poteri d’emergenza. Ma contro di chi? Non è sempre chiaro chi sia dietro queste aggressioni. Un gruppo di criminali, uno Stato, una collaborazione tra i due: il confine è labile.
Il capo della sicurezza cyber di una grossa utility italiana (che preferisce rimanere anonimo) racconta del rischio continuo per le strutture vitali del nostro paese. “In pratica, tutto il comparto dell’energia è preso di mira”, spiega. “Nel 2020 sono state colpite da ransomware pesanti società che forniscono gas e luce in Italia, quindi di interesse strategico, tra cui Enel, Iren e Hera”. I dati ci dicono che l’Italia è una delle nazioni più bersagliate. A maggio 2021, secondo un’indagine di Trend Micro, siamo stati al terzo posto nel mondo per attacchi malware, dopo Giappone e Stati Uniti. E senza i giusti accorgimenti, le cose rischiano di aggravarsi. C’è un grande piano di transizione digitale – in cui il governo intende investire il 27% del Recovery plan, cioè più di 45 miliardi di euro – che è sacrosanto, ma va gestito in sicurezza. Con un digitale più vasto, ma fragile, aumentano le occasioni di furto e i punti deboli per un eventuale attacco. Si fanno regali agli hacker e ai nostri nemici. Ed è qui che entra in scena la nuova struttura di cyber security voluta da Mario Draghi: un’agenzia nazionale sotto il controllo del governo, nata per tirare le fila e mettere un po’ d’ordine nel settore. Due grandi obiettivi: la supervisione del ‘perimetro cyber’ – cioè la difesa delle strutture cibernetiche critiche del paese – e il coordinamento dei fondi europei per la transizione digitale. Intanto, il mondo produttivo sembra avanzare una richiesta in modo pressante: sviluppare standard e linee guida comuni per stabilire se la sicurezza è più o meno garantita. “Vere e proprie certificazioni Iso”, spiega Valerio Carnevale, che segue i comparti di energia e telecomunicazioni per Utopia, società italiana di public affairs. “La cyber sicurezza dovrà essere un fattore abilitante. Questo è ciò che chiedono le aziende”.
L’altro tema caldo è il rapporto tra pubblico e privato: idealmente dovrebbero collaborare, rafforzandosi a vicenda. Il timore, però, è che la nuova agenzia di Draghi venga fagocitata da troppi burocrati. “Ci vuole una struttura governativa che guidi, certifichi e tiri le fila, ma dentro ci devono essere persone con esperienza sul campo”, avverte Nencini di Trend Micro. “Servono tempi di reazione rapidi, oltre a persone che vivono la realtà hacker e si confrontano tutti i giorni con criminali informatici”. Ci vuole anche, continua Nencini, una discreta rivoluzione culturale. “Non è uno scherzo, devono capirlo tutti. Bisogna investire in sicurezza: nelle aziende e nei punti strategici dello Stato. Abbiamo fatto la lotta alla mafia, ora bisogna fare quella al cyber crime”. È anche vero, però, che nel mondo, contemporaneamente agli attacchi, è aumentata molto la spesa in servizi di sicurezza. Secondo Microsoft, gli acquisti di software antivirus, firewall e simili hanno raggiunto 124 miliardi di dollari nel 2020, con una crescita del 64% in cinque anni. Eppure violazione e crimini continuano imperterriti. La Francia – il paese più colpito da ransomware dopo l’America – vuole prendere il toro per le corna: di fronte a questi ricatti, meglio non pagare, ha detto un pubblico ministero in audizione al Senato, perché non si fa altro che incoraggiarne di nuovi. Ed è d’accordo il gigante delle assicurazioni Axa: smetterà di scrivere polizze che consentono il rimborso dei pagamenti di ransomware. “Io i soldi non li caccio, e tu non li pigli!”, avrebbe detto il Marchese del Grillo.
Per altri contenuti iscriviti alla newsletter di Forbes.it CLICCANDO QUI .
Forbes.it è anche su WhatsApp: puoi iscriverti al canale CLICCANDO QUI .