Un’attività di cyberspionaggio che durava dal 2012, che aveva messo nel mirino i vertici istituzionali, politici ed economici del Paese: dagli ex premier Matteo Renzi e Mario Monti al Governatore della Bce Mario Draghi, passando per l’ex comandante generale della Guardia di Finanza, Saverio Capolupo, da religiosi come il cardinal Ravasi, a gestori di infrastrutture critiche ed enti come l’Enav e la Regione Lazio. A portarla alla luce è stata la Polizia Postale, nell’ambito di quella che è stata ribattezzata dagli investigatori come “operazione Eye Pyramid”, che ha contato sulla collaborazione con l’Fbi statunitense e ha portato all’arresto di due fratelli, Giulio Occhionero, legato alla loggia massonica del Grande Oriente, e Francesca Maria Occhionero, di 45 e 49 anni. I due sono accusati dalla procura di Roma di procacciamento di notizie concernenti la sicurezza dello Stato, accesso abusivo a sistema informatico aggravato e intercettazione illecita di comunicazioni informatiche e telematiche. Gli investigatori sono riusciti a risalire nel corso delle indagini a un database da più di 18mila username in un’agenda suddivisa in categorie, ben 122, tra politici, esponenti del mondo della finanza, della massoneria e della pubblica amministrazione. A firmare l’ordinanza di custodia in carcere il gip Maria Paola Tomaselli su richiesta del pm Eugenio Albamonte. Poche ore dopo l’esplosione del caso, una volta che è stata chiara la portata dell’indagine, il capo della Polizia, Franco Gabrielli, ha disposto il trasferimento ad altro incarico del capo della Polizia Postale, Roberto Di Legami. A motivare la decisione, secondo le indiscrezioni, il fatto che Di Legami avrebbe sottovalutato l’operazione, e non avrebbe adeguatamente informato i vertici del corpo sulla reale importanza dell’inchiesta.
Le analisi
Cyberspionaggio, Soro: “Eye Pyramid solo punta dell’iceberg”. Il garante Privacy: “Italia in ritardo. Presidi di sicurezza inadeguati rispetto ai rischi potenziali. Attacchi informatici crescono al ritmo del 30% annuo”.
Carrai: “Serve una task force di risposta e prevenzione”. Marco Carrai era arrivato a un passo dal diventare il consigliere sulla cybersecurity di Matteo Renzi quando il segretario del Pd era anche presidente del Consiglio. La nomina però non fu mai ufficializzata, e oggi Carrai commenta da privato cittadino, oltre che da imprenditore nel campo della sicurezza dei dati: “La tecnologia della comunicazione ha fatto balzi fenomenali, mentre quella della sicurezza non ne ha fatti altrettanti. E’ necessario creare una task force che faccia ‘assessment’ sugli apparati informatici dei vari potenziali bersagli strategici e poi faccia dei piani di ‘remediation’ utilizzando le migliori tecnologie. In tre parole: codificazione di comportamenti, prevenzione e risoluzione”.
Faggioli: “Più esposte le Pmi. Mancano le competenze”. Secondo il presidente del Clusit e partner di P4I “La pressione mediatica e la nuova normativa Ue aiutano ma non bastano. Servono skill aggiornate e più apertura di Stati e aziende sullo scambio di dati”.
Baldoni: “Grave campanello d’allarme per il Paese”. Il direttore del Cyber Intelligence and information Security Center dell’Università Sapienza di Roma: “Messa a rischio l’economia nazionale. Serve più consapevolezza sui rischi di Internet e una collaborazione più stretta in campo internazionale”.
Rigoni: “Puntare su collaborazione pubblico-privato”. L’esperto di cybersecurity e partner di Intellium-Deloitte: “La prevenzione perfetta non esiste. Ma potenziare le tecnologie è determinante. Ci vuole più consapevolezza da parte delle aziende”.
Dal Cin: “E’ tempo di security analytics”. Il managing director Accenture Security Lead per Italia, Europa Centrale e Grecia: “Le soluzioni per contrastare e prevedere gli attacchi ci sono. Ma c’è da fare un salto generazionale nelle tecniche di difesa: bisogna passare da strategia reattiva a predittiva”.
Panetta: “Data Protection Officer scudo contro gli attacchi”. L’avvocato, esperto di privacy e Internet: “La protezione dei dati personali deve essere priorità del Paese, perché sono a rischio le libertà fondamentali. Le norme ci sono, ora metterle in atto”.
Garrone: “Serve un responsabile per la reputation dell’Italia”. Il founder del Comunicatore italiano: “La risposta agli attacchi hacker deve essere anche politica: Governo e Parlamento devono approntare azioni per tutelare il ‘buon nome’ del Paese”.
I Commenti
Gastone Nencini, country manager di Trend Micro Italia: “Quanto successo è la dimostrazione che i dati sono l’obiettivo principale di qualsiasi tipologia di cybercriminale e che sistemi di difesa non adeguati possono portare alla compromissione dei dati stessi. Un approccio multilivello che non sfrutti la correlazione delle informazioni può portare a queste situazioni di crisi. Occorre un approccio olistico che non si limiti solo al prodotto ma a un processo di gestione completo delle informazioni relative alle singole minacce, con sistemi in grado di poter operare con tecnologie differenti contemporaneamente riducono il rischio di compromissione”.
Francesco Teodonno, Security Leader Ibm Italia: “Oggi la cyber security non può prescindere da nuovi modelli di protezione, integrati ed evoluti, capaci di superare il tradizionale approccio per silos tra dati, persone e applicazioni. E’ per questo che Ibm ha sviluppato negli ultimi anni una strategia e una offerta che hanno analogie con un sistema immunitario di difesa in cui la ‘security intelligence’, posta al centro, previene e ripara i danni e aiuta i sistemi a essere più resilienti alle minacce. Ibm gestisce attualmente 10.000 clienti in 133 paesi attraverso 10 ‘Security Operation Centre’ mondiali, per un totale di oltre 15 miliardi di eventi di sicurezza al giorno. Ciò è frutto di un percorso che, nel corso negli ultimi 12 anni, ha registrato investimenti in R&D per oltre 2 miliardi di dollari e l’acquisizione di 19 società”.
Mirko Gatto, Ceo e fondatore di Yarix: “L’inchiesta Eye Pyramid dimostra come l’utilizzo di virus che sfruttino vulnerabilità note o ignote, al fine di carpire e rubare informazioni di un target specifico, non richieda più grandi conoscenze informatiche. I danni subiti possono, al contrario, risultare ingenti. La sicurezza informatica deve essere pensata come requisito di base e deve diventare un asset strategico per organizzazioni e aziende sia private sia pubbliche. Nello specifico, è fondamentale che anche le istituzioni e aziende adottino software e sistemi atti a individuare e bloccare gli Apt (Advanced Persistent Threat), il sistema utilizzati proprio per gli attacchi Eye Pyramid.
Walter Narisoni, Sales Engineer Manager di Sophos Italia: “Se l’attacco ransomware sta mietendo vittime illustri e causando seri disagi, l’attacco come quello smascherato in questi giorni è assai più subdolo. Mentre il ransomware infatti viene immediatamente percepito dall’utente che, l’attacco basato su botnet può non venire mai rilevato dall’utente che, inconsapevole, contribuirà alla diffusione di spam o malware pericolosi o, peggio ancora, subirà furto continuo di dati dal proprio computer. E’ dunque importante ricordare che è fondamentale avvalersi di una strategia di sicurezza integrata, in grado di proteggere efficacemente tutto il perimetro che può essere vittima di attacchi. Le minacce evolvono, diventano sempre più complesse e anche la risposta tecnologica deve dunque evolvere tempestivamente”.
Marco Bavazzano, amministratore delegato di Axitea e presidente di Asis international italia: “Non c’è nulla di cui sorprendersi. Il furto di informazioni riservate è sempre stata una delle principali motivazioni alla base di atti criminosi rivolti a persone ed aziende. Il fatto che queste informazioni siano sempre più spesso archiviate su supporti informatici collegati ad Internet, rende più estesa la superficie di attacco e più numerosi i canali di accesso a disposizione dei criminali. Parallelamente, risulta sempre più facile per i malintenzionati accedere a strumenti in grado di procurare danno via web, sia che si tratti di forzare i meccanismi di sicurezza aziendali, sottrarre informazioni sensibili o bloccare sistemi e applicazioni”.