Articoli

Cyber security: anche le istituzioni italiane sotto attacco

Avv. Vincenzo Colarocco

Anche i ministeri dello Stato italiano, gli enti locali e le aziende, si ritrovano ad affrontare il dilagante fenomeno degli attacchi informatici.

Questi “attacchi” risulterebbero essere dei tentativi di spionaggio da parte di soggetti legati ad apparati governativi esteri, che hanno riguardato prevalentemente sistemi informatici di amministrazioni pubbliche centrali e locali, con un sensibile aumento di attacchi contro le reti ministeriali, i quali nel 2018 sono risultati essere più che quintuplicati rispetto al 2017.

Ciò che più preoccupa è l’innalzamento nella qualità e nella complessità degli attacchi, che abbinato ad una poca conoscenza e consapevolezza da parte delle vittime, li rende ancora più minacciosi, se poi a maggior ragione questi si riferiscono a figure di primo piano delle istituzioni o anche del settore privato.

Sicuramente, una delle cose che più preoccupa è la competizione politico ed economica che potrebbe essere alla base di queste minacce.

Non a caso, il Dipartimento delle informazioni per la sicurezza (Dis), al pari delle altre intelligence dei partner internazionali, sembrerebbe aver riattivato, in vista del rinnovo del Parlamento europeo, l’ufficio istituito agli inizi del 2018 per individuare eventuali indizi di influenza, interferenza o condizionamento del processo elettorale del 4 marzo. Del resto ormai da mesi si parla di cyber diplomazia.

Il phishing è inarrestabile!

Avv. Vincenzo Colarocco

L’8 marzo 2019, Microsoft Corporation ha rilasciato la 24° edizione del Microsoft Security Intelligence Report (SIR), un report che offre una panoramica delle minacce informatiche patite nel 2018. Il SIR, che è il risultato dell’analisi di 6.500 miliardi di minacce transitanti ogni giorno nel Cloud di Microsoft, da evidenza di come il phishing si confermi tra il metodo d’attacco più usato dai cyber criminali (nel 2018 è aumentata al 250% la percentuale di messaggi malevoli ricevuti dagli utenti), crollino i ransomwere e crescano, infine, i criptominer.

Questi ultimi sono virus installati sui computer delle vittime a loro insaputa, rubando la potenza di calcolo utile per coniare valute digitali come i bitcoin. Questo tipo di software funziona in background e, fino al momento in cui e prestazioni della macchina colpita non degradano sensibilmente, è difficile accorgersi della sua presenza. Può, quindi, continuare a lavorare per molto tempo indisturbato, assicurando così agli hacker profitti senza rischi esorbitanti. Il programma spesso di attiva con la semplice visita ad un sito web contraffatto.

Si chiude invece il periodo d’oro del ransomware. Questo tipo di attacco, il quale si realizza mediante la diffusione di programmi in grado di cifrare il contenuto dei dischi, ha subito un crollo del 60% tra il marzo del 2017 ed il dicembre del 2018. Tale diminuzione è imputabile allo sviluppo delle tecnologie di difesa, nonché, alla crescente sensibilizzazione degli utenti al problema, facendo dirottare, così, i cyber criminali verso altre tipologie d’attacco. Ad ogni modo, i ransomware sono ancora oggi uno dei primi vettori d’attacco per le aziende pubbliche italiane le quali, ad oggi, resistono ad utilizzare le nuove tecnologie di difesa.

Infine, il phishing, ossia l’adescamento via mail di potenziali vittime, si conferma il metodo d’attacco favorito dai cyber criminali. Tra gennaio e dicembre 2018, infatti, il quantitativo di messaggi segnalati come phishing è aumentato del 250%. L’obiettivo principale dei pirati informatici è quello di distribuire payload zero-day agli utenti, compromettendo così più o meno seriamente i sistemi colpiti.

In questo caso, gli hacker hanno cambiato le proprie tattiche in risposta ai tool e alle tecniche di rilevamento sempre più sofisticati.

Le campagne di phishing continuano a cambiare forma e sfruttano sempre con maggior frequenza più Url, domini e indirizzi IP per inviare le mail, appoggiandosi anche alle infrastrutture Cloud e utilizzando piattaforme di collaboration online per distribuire codice maligno e moduli di login fasulli per ottenere le credenziali delle vittime.

Digital Crime: GDPR e Direttiva NIS richiedono interpretazione uniforme e coordinata

Avv. Vincenzo Colarocco

Regolamento europeo n. 679/2016 e Direttiva NIS UE 2016/1148: due provvedimenti differenti per finalità e contenuti (primo è dedicato alla protezione dei dati personali e si rivolge ad un’ampia categoria di soggetti obbligati, mentre la seconda, recepita nel nostro ordinamento mediante il D. Lgs. n. 65/2018, si propone la difesa delle reti e dei sistemi informativi e si rivolge esclusivamente agli operatori di servizi essenziali ed ai fornitori di servizi digitali).

Tali diversità non devono trarre in inganno, in quanto si tratta di provvedimenti strettamente collegati, posto che uno disciplina il “contenuto” e l’altro il “contenitore”: entrambi hanno come fine ultimo la uniformazione delle legislazioni in materia mediante cooperazione tra autorità nazionali. Questa complementarietà è fondamentale che venga assunta dalle imprese al fine di evitare interventi mirati ad assolvere il singolo adempimento.

È, inoltre, da ricordare che il complesso normativo inerente la cyber security si è andato sempre più ad allargare; basti ricordare: il Decreto del Presidente del Consiglio dei Ministri 17 febbraio 2017 “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica”; il Piano nazionale per la protezione cibernetica e la sicurezza informatica del maggio 2017; la Circolare Agid n.2/2017 sostitutiva della n.1/2017,  recante misure minime di sicurezza ICT per le pubbliche amministrazioni.

A questo complesso di normative va aggiunto il Decreto legislativo 231/2001(Responsabilità amministrativa delle società e degli enti) che prevede la responsabilità delle imprese per reati informatici commessi dai vertici e dipendenti a seguito della legge 48/2008 ( Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno).

Rispetto il suddetto articolato sistema normativo ci si chiede come reagiranno le aziende, auspicando la creazione di modelli ad hoc che pure con le loro differenze consentano di rispondere alle esigenze di privacy e cybersecurity .

Una strategia questa che può essere attuata superando l’idea della distinzione tra esperto in sicurezza e giurista. È infatti necessario che gli informatici tengano presente le norme e che il giurista consideri le nuove tecnologie in modo tale da poter cooperare verso un nuovo sistema regolatorio completo.