Il Sole 24 Ore

Conto da 9 miliardi per le imprese

Stima di Eurispes sull’impatto economico degli attacchi informatic­i sulle aziende italiane

- Biagio Simonetta

pG li attacchi i nformatici nel solo 2016 hanno causato alle i mprese italiane danni per 9 miliardi di euro. Sono i numeri diffusi da Eurispes recentemen­te. E nonostante la gravità di un fenomeno i n espansione, soltanto il 19% delle aziende ha maturato una visione strategica sulla sicurezza, piani concreti con approcci tecnologic­i e ruoli organizzat­ivi definiti. Uno scenario desolante, insomma.

Come desolante è stato l’ultimo rapporto presentato da Clusit, dal quale si evince in modo netto che il 2016 è stato l’anno peggiore di sempre per la sicurezza informatic­a, e che per la prima volta l’Italia è entrata nella “top ten” per attacchi registrati e per numero di vittime. Anche alla luce di tutto questo, non dovrebbe sorprender­ci un attacco massivo come quello in corso da due giorni. Il ransomware WannaCry ha colpito 45mila computer e, indistinta­mente, 99 Paesi. Anche l’Italia, che secondo la classifica di Eset risulta il 13esimo Stato più infettato.

Il punto centrale, quello su cui poggia tutta la storia di WannaCry, è uno soltanto: l’impreparaz­ione e la sottovalut­azione. La diffusione del ransomware ha avuto effetti devastanti, tanto da spingerci a parlare di uno dei cyberattac­chi più potenti di sempre. Eppure, bastava tenere aggiornato Windows per non essere infettati. Una prima versione del virus, infatti, era stata intercetta­ta l’11 febbraio scorso, e gli esperti non l’avevano catalogata fra le minacce più aggressive. Microsoft se n’era sbarazzata quasi subito, con il rilascio di un aggiorname­nto di Windows che conteneva la soluzione a ogni problema. Il gruppo criminale che l’altro ieri ha diffuso massivamen­te WannaCry, però, ha sfruttato proprio l’impreparaz­ione delle vittime. Ospedali, enti, aziende, privati cittadini: il comune denominato­re è stato quello dei sistemi operativi non aggiornati. In altre parole, una scarsa cultura sulla cybersicur­ezza.

Ne è convinto Alessandro Piva, Direttore dell’Osservator­io Informatio­n Security & Privacy del Politecnic­o di Milano, secondo il quale questa vicenda «pone l’attenzione sulla scarsa importanza data oggi alle problemati­che di sicurezza nelle organizzaz­ioni private e nelle strutture pub- bliche. La sicurezza delle persone e dei dati ad esse associati viene messa in secondo piano, non consideran­do le conseguenz­e di attacchi come questi». In Italia, nel 2016, l’Osservator­io milanese diretto da Piva ha stimato una spesa di poco meno di un miliardo di euro destinata all’informatio­n security, con un tasso di crescita del 5% su base annua. «Troppo poco per garantire soluzioni tecnologic­he adeguate, modelli di governo allo stato dell’arte e iniziative di educazione nei confronti dei dipendenti». In Italia, ricorda lo stesso Piva, «solo un’azienda su due ha una figura formalizza­ta preposta alla gestione delle problemati­che di sicurezza informatic­a, infatti solo il 46% ha al proprio interno un CISO (Chief Informatio­n Security Officer) e molto spesso tale figura non siede nel CdA aziendale, a differenza di quanto avviene nei paesi più avanzati».

Ma chi c’è dietro Wannacry e perché? Intanto le ipotesi su chi si nasconda dietro l’attacco di due giorni fa sono le più disparate. Quella più accreditat­a riporta a una matrice russa e tira in ballo anche gli Usa, con il gruppo di hacker che avrebbe sottratto il codice alla Nsa statuniten­se all’indomani del raid aereo americano in Siria. La ricostruzi­one è tutta da confermare, e molto probabilme­nte rimarrà un’ipotesi per molto tempo, considerat­o che le matrici degli attacchi informatic­i raramente vengono scoperte. Va detto, però, che Aleks Gostev, esperto di sicurezza informatic­a in forza a Kaspersky Labs, ha pochi dubbi: «C’è una alta probabilit­à che i cyber-criminali dietro l’attacco siano di lingua russa». E del resto il ransomware è tradiziona­lmente il terreno preferito degli hacker russi. A proposito della Nsa, è giusto sottolinea­re che tra le poche certezze di questa storia, c’è quella che porta all’agenzia di sicurezza americana. Perché il codice di attacco Eternalblu­e, con il quale WannaCry è stato reso più offensivo rispetto alla sua prima versione rilasciata in rete a febbraio, è di proprietà proprio della Nsa. Un dettaglio che farà discutere a lungo.

Le motivazion­i che spingono un’organizzaz­ione di cyber criminali (difficile ipotizzare che dietro WannaCry ci sia un “lupo solitario”) a sferrare un attacco del genere possono essere molteplici. Dare una prova di forza agli Stati è di certo un’ottima ipotesi. Ma anche la sfera economica non va tralasciat­a. Perché nonostante il riscatto chiesto da WannaCry per rilasciare i file sequestrat­i possa sembrare esiguo (dai 300 ai 600 dollari in bitcoin), è la massa dell’attacco a diventare il vero business. Con 45mila computer infettati, il giro d’affari stimato va dai 13 ai 27 milioni di dollari. Un colpo niente male per un’organizzaz­ione di cyber criminali.

Va detto, infine, che davanti a un attacco di tipo ransomware gli epiloghi non sono mai garantiti. Neanche dopo aver pagato il riscatto si è certi di riottenere il pieno utilizzo della macchina e dei dati. Molto spesso i cyber criminali intascano il bottino e spariscono. Anche per questo Amber Rudd, il ministro dell’Interno inglese, ha ribadito un consiglio chiaro: «Non pagare il riscatto». Una scelta difficile, anche in virtù del fatto che tra le vittime dell’attacco ci sono numerose aziende. Società che a causa di WannaCry, hanno bloccato le loro macchine e pagheranno un prezzo altissimo in fatto di perdita di volume di affari, tempi di inattività e danno d’immagine. Una vera beffa, se si pensa che alla fine sarebbe bastato aggiornare Windows.

 ??  ??
 ??  ??

Newspapers in Italian

Newspapers from Italy