I FATTI E LE OPINIONI

Eye Pyramid, lo speciale CorCom: ecco cosa rischia l’Italia

Il caso di cyberspionaggio rappresenta solo la punta dell’iceberg. Il nostro Paese non è adeguatamente attrezzato in tema di cybersecurity. Manca una task force governativa e scarseggiano gli esperti. In pericolo infrastrutture critiche, server e data center. E la questione riguarda anche e soprattutto le Pmi. Ecco cosa ne pensano alcuni fra i più importanti esperti

Pubblicato il 11 Gen 2017

cybersecurity-150826152826

Un’attività di cyberspionaggio che durava dal 2012, che aveva messo nel mirino i vertici istituzionali, politici ed economici del Paese: dagli ex premier Matteo Renzi e Mario Monti al Governatore della Bce Mario Draghi, passando per l’ex comandante generale della Guardia di Finanza, Saverio Capolupo, da religiosi come il cardinal Ravasi, a gestori di infrastrutture critiche ed enti come l’Enav e la Regione Lazio. A portarla alla luce è stata la Polizia Postale, nell’ambito di quella che è stata ribattezzata dagli investigatori come “operazione Eye Pyramid”, che ha contato sulla collaborazione con l’Fbi statunitense e ha portato all’arresto di due fratelli, Giulio Occhionero, legato alla loggia massonica del Grande Oriente, e Francesca Maria Occhionero, di 45 e 49 anni. I due sono accusati dalla procura di Roma di procacciamento di notizie concernenti la sicurezza dello Stato, accesso abusivo a sistema informatico aggravato e intercettazione illecita di comunicazioni informatiche e telematiche. Gli investigatori sono riusciti a risalire nel corso delle indagini a un database da più di 18mila username in un’agenda suddivisa in categorie, ben 122, tra politici, esponenti del mondo della finanza, della massoneria e della pubblica amministrazione. A firmare l’ordinanza di custodia in carcere il gip Maria Paola Tomaselli su richiesta del pm Eugenio Albamonte. Poche ore dopo l’esplosione del caso, una volta che è stata chiara la portata dell’indagine, il capo della Polizia, Franco Gabrielli, ha disposto il trasferimento ad altro incarico del capo della Polizia Postale, Roberto Di Legami. A motivare la decisione, secondo le indiscrezioni, il fatto che Di Legami avrebbe sottovalutato l’operazione, e non avrebbe adeguatamente informato i vertici del corpo sulla reale importanza dell’inchiesta.

Le analisi

Cyberspionaggio, Soro: “Eye Pyramid solo punta dell’iceberg”. Il garante Privacy: “Italia in ritardo. Presidi di sicurezza inadeguati rispetto ai rischi potenziali. Attacchi informatici crescono al ritmo del 30% annuo”.

Carrai: “Serve una task force di risposta e prevenzione”. Marco Carrai era arrivato a un passo dal diventare il consigliere sulla cybersecurity di Matteo Renzi quando il segretario del Pd era anche presidente del Consiglio. La nomina però non fu mai ufficializzata, e oggi Carrai commenta da privato cittadino, oltre che da imprenditore nel campo della sicurezza dei dati: “La tecnologia della comunicazione ha fatto balzi fenomenali, mentre quella della sicurezza non ne ha fatti altrettanti. E’ necessario creare una task force che faccia ‘assessment’ sugli apparati informatici dei vari potenziali bersagli strategici e poi faccia dei piani di ‘remediation’ utilizzando le migliori tecnologie. In tre parole: codificazione di comportamenti, prevenzione e risoluzione”.

Faggioli: “Più esposte le Pmi. Mancano le competenze”. Secondo il presidente del Clusit e partner di P4I “La pressione mediatica e la nuova normativa Ue aiutano ma non bastano. Servono skill aggiornate e più apertura di Stati e aziende sullo scambio di dati”.

Baldoni: “Grave campanello d’allarme per il Paese”. Il direttore del Cyber Intelligence and information Security Center dell’Università Sapienza di Roma: “Messa a rischio l’economia nazionale. Serve più consapevolezza sui rischi di Internet e una collaborazione più stretta in campo internazionale”.

Rigoni: “Puntare su collaborazione pubblico-privato”. L’esperto di cybersecurity e partner di Intellium-Deloitte: “La prevenzione perfetta non esiste. Ma potenziare le tecnologie è determinante. Ci vuole più consapevolezza da parte delle aziende”.

Dal Cin: “E’ tempo di security analytics”. Il managing director Accenture Security Lead per Italia, Europa Centrale e Grecia: “Le soluzioni per contrastare e prevedere gli attacchi ci sono. Ma c’è da fare un salto generazionale nelle tecniche di difesa: bisogna passare da strategia reattiva a predittiva”.

Panetta: “Data Protection Officer scudo contro gli attacchi”. L’avvocato, esperto di privacy e Internet: “La protezione dei dati personali deve essere priorità del Paese, perché sono a rischio le libertà fondamentali. Le norme ci sono, ora metterle in atto”.

Garrone: “Serve un responsabile per la reputation dell’Italia”. Il founder del Comunicatore italiano: “La risposta agli attacchi hacker deve essere anche politica: Governo e Parlamento devono approntare azioni per tutelare il ‘buon nome’ del Paese”.

I Commenti

Gastone Nencini, country manager di Trend Micro Italia: “Quanto successo è la dimostrazione che i dati sono l’obiettivo principale di qualsiasi tipologia di cybercriminale e che sistemi di difesa non adeguati possono portare alla compromissione dei dati stessi. Un approccio multilivello che non sfrutti la correlazione delle informazioni può portare a queste situazioni di crisi. Occorre un approccio olistico che non si limiti solo al prodotto ma a un processo di gestione completo delle informazioni relative alle singole minacce, con sistemi in grado di poter operare con tecnologie differenti contemporaneamente riducono il rischio di compromissione”.

Francesco Teodonno, Security Leader Ibm Italia: “Oggi la cyber security non può prescindere da nuovi modelli di protezione, integrati ed evoluti, capaci di superare il tradizionale approccio per silos tra dati, persone e applicazioni. E’ per questo che Ibm ha sviluppato negli ultimi anni una strategia e una offerta che hanno analogie con un sistema immunitario di difesa in cui la ‘security intelligence’, posta al centro, previene e ripara i danni e aiuta i sistemi a essere più resilienti alle minacce. Ibm gestisce attualmente 10.000 clienti in 133 paesi attraverso 10 ‘Security Operation Centre’ mondiali, per un totale di oltre 15 miliardi di eventi di sicurezza al giorno. Ciò è frutto di un percorso che, nel corso negli ultimi 12 anni, ha registrato investimenti in R&D per oltre 2 miliardi di dollari e l’acquisizione di 19 società”.

Mirko Gatto, Ceo e fondatore di Yarix: “L’inchiesta Eye Pyramid dimostra come l’utilizzo di virus che sfruttino vulnerabilità note o ignote, al fine di carpire e rubare informazioni di un target specifico, non richieda più grandi conoscenze informatiche. I danni subiti possono, al contrario, risultare ingenti. La sicurezza informatica deve essere pensata come requisito di base e deve diventare un asset strategico per organizzazioni e aziende sia private sia pubbliche. Nello specifico, è fondamentale che anche le istituzioni e aziende adottino software e sistemi atti a individuare e bloccare gli Apt (Advanced Persistent Threat), il sistema utilizzati proprio per gli attacchi Eye Pyramid.

Walter Narisoni, Sales Engineer Manager di Sophos Italia: “Se l’attacco ransomware sta mietendo vittime illustri e causando seri disagi, l’attacco come quello smascherato in questi giorni è assai più subdolo. Mentre il ransomware infatti viene immediatamente percepito dall’utente che, l’attacco basato su botnet può non venire mai rilevato dall’utente che, inconsapevole, contribuirà alla diffusione di spam o malware pericolosi o, peggio ancora, subirà furto continuo di dati dal proprio computer. E’ dunque importante ricordare che è fondamentale avvalersi di una strategia di sicurezza integrata, in grado di proteggere efficacemente tutto il perimetro che può essere vittima di attacchi. Le minacce evolvono, diventano sempre più complesse e anche la risposta tecnologica deve dunque evolvere tempestivamente”.

Marco Bavazzano, amministratore delegato di Axitea e presidente di Asis international italia: “Non c’è nulla di cui sorprendersi. Il furto di informazioni riservate è sempre stata una delle principali motivazioni alla base di atti criminosi rivolti a persone ed aziende. Il fatto che queste informazioni siano sempre più spesso archiviate su supporti informatici collegati ad Internet, rende più estesa la superficie di attacco e più numerosi i canali di accesso a disposizione dei criminali. Parallelamente, risulta sempre più facile per i malintenzionati accedere a strumenti in grado di procurare danno via web, sia che si tratti di forzare i meccanismi di sicurezza aziendali, sottrarre informazioni sensibili o bloccare sistemi e applicazioni”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati