Vai al lettorePassa al contenuto principaleVai a piè di pagina
  • 5 giorni fa

Categoria

📺
TV
Trascrizione
00:00Buonasera, ben ritrovati a una nuova puntata del nostro TG Preview, lo spazio di approfondimento
00:16dedicato a temi di attualità. Questa sera parleremo di un fenomeno di cui abbiamo già
00:22trattato in passato, quello degli attacchi cibernetici, degli attacchi informatici, in
00:29modo evocativo e anche un po' spaventoso, ma che rispecchia la realtà, le imprese sotto
00:37attacco degli hacker. Introduciamo questa puntata con il servizio sui numeri più recenti
00:46degli attacchi informatici a livello nazionale e nel Bresciano in questo servizio di Laura
00:50Bergami. Poi torniamo in studio.
00:53Per il 91% sono truffe e frodi informatiche come il phishing e l'alterazione del regolare
00:59funzionamento di un sistema informatico o telematico, mentre per il restante 9% si tratta
01:04di delitti informatici, accessi abusivi, danneggiamento con apparecchiature, dispositivi o programmi
01:09informatici e detenzione e diffusione abusiva di codici di accesso. I reati informatici
01:15sono in costante aumento e nel Bresciano rappresentano ormai il 40,8% di tutti i reati a danno di imprese
01:22e commercianti. Nel loro complesso sono cresciuti del 54,4% in 4 anni. Nel 2019 i casi denunciati
01:30erano stati 5.245, nel 2023 si è passati agli oltre 8.000. A rivelarlo uno studio di
01:38confartigianato che attesta come in Italia siano saliti dai 228.000 del 2018 ai 332.000 del
01:452023 con un aumento del 45,5%. Numeri impressionanti a cui vanno aggiunti tutti quei tentativi che
01:53non sono andati a buon fine o che non vengono denunciati. Nel Bresciano nel 2024, secondo i
01:59dati comunicati dalla Questura, sono state effettuate 46 perquisizioni, 64 analisi informatiche,
02:0685 le persone denunciate, 556 le denunce querele raccolte, 3 gli arresti e se calano le denunce
02:15contro la persona, crescono quelle contro il patrimonio e i casi di truffe nel trading
02:19online.
02:21E questo era un po' una sintesi introduttiva su diversi numeri, poi li guarderemo singolarmente.
02:26Noi stasera parleremo di questo fenomeno con Giancarlo Turati in studio, presidente di
02:31Nexab. Buonasera.
02:32Buonasera.
02:33È tornato a trovarci nel nostro TG Preview in presenza e ne parleremo con Paolo Bertoli
02:38in collegamento della redazione web del giornale di Brescia. Dovrei averlo, non lo vedo.
02:44va bene, magari dopo si collegherà. Allora, comincio con lei, presidente. Abbiamo scandaiato
02:52un po' questi numeri. È un fenomeno davvero in espansione o è un nostro allarmismo?
02:58No, no. È un fenomeno in grandissima espansione e i dati, come sempre, in questi casi sono dati
03:05sottostimati. Nel senso che, dato che fino all'entrata in vigore della normativa NIS 2,
03:11e che comunque non coinvolge tutte le aziende, le aziende molto spesso sono restie a comunicare
03:18di aver subito degli attacchi, soprattutto se non sono attacchi dove sono stati sfiltrati
03:24i dati per i quali poi esiste un obbligo di denuncia. È un fenomeno molto in espansione
03:29che tende sempre ad assumere volti nuovi. Per cui siamo passati dal phishing, adesso
03:36a fenomeni di criptografia sugli dati dei backup e adesso iniziano ad esserci anche attacchi
03:43invece sulla produzione. Quindi attacchi che vanno a danneggiare le macchine che svolgono
03:49le attività di produzione. Vediamo se riusciamo a vedere nel primo cartello
03:54i dati singolarmente che abbiamo già ascoltato nel servizio. Chiedo alla regia di mandare
03:58il cartello 1 sui reati informatici. Presidente, vediamo questa crescita del 54,4% in 4 anni
04:07e mi diceva, prima della trasmissione, è stato davvero il 2023 l'anno spartiacque?
04:12Sì, il 2023 ha segnato un impulso fortissimo da questo punto di vista e soprattutto un dato
04:20che è in controtendenza rispetto al dato mondiale, le aziende manifatturierie italiane
04:25sono state le più colpite a livello europeo.
04:28Ecco, coinvolgiamo anche Paolo Bertoli che adesso vedo in collegamento, Paolo Bertoli
04:34giornalista del giornale di Brescia che si occupa prevalentemente di cronaca, di criminalità
04:39e ovviamente questo è un fenomeno criminale a tutti gli effetti sul quale si è impegnata
04:45sempre di più negli ultimi anni anche la questura, anche le forze dell'ordine.
04:49Paolo, effettivamente è un fenomeno col quale le forze dell'ordine oggi si confrontano
04:54quotidianamente e hanno aumentato anche lo stato d'allerta.
04:58Sì, le forze di polizia hanno manifestato grande attenzione a questo fenomeno anche perché
05:04nel corso degli ultimi anni ci si è resi conto che purtroppo, lo diceva bene il Presidente,
05:09le aziende sono dei bersagli perfetti perché è il tessuto delle imprese, in particolare
05:15piccole e medie della provincia di Brescia e per ovvi motivi presenta un livello di sicurezza
05:20informatica mediamente un pochino più basso rispetto a quella che si ha magari una grande
05:25compagnia internazionale e sono però il bersaglio perfetto perché hanno la necessità
05:30di ripartire immediatamente con la produzione, non possono permettersi soste, non possono
05:35permettersi perdite di dati e quindi il più delle volte il riscatto che viene chiesto
05:41quando si tratta di blocco di dati oppure il danno che questi criminali informatici che
05:46hanno varie facce, varie tipologie di strategie riescono a fare è un danno tutto sommato contenuto
05:53in alcuni casi e per cui l'esborso dell'azienda è immediato per poter ripartire subito, il
06:00caso di tante aziende bresciane che hanno avuto quelli che si chiamano gli attacchi
06:03criptolocker e che hanno pagato prima ancora di fare denuncia per poter riprendere immediatamente
06:10la propria attività.
06:12Le risulta effettivamente questo scenario che dice Paolo e le chiedo di approfondire nel
06:19senso cosa accade concretamente, c'è anche il rischio di bloccare la produzione perché
06:25spesso chi magari ci ascolta a casa, non è esperto del settore, non capisce poi quali
06:31sono i rischi, c'è anche un problema, ci sono casi in cui aziende hanno dovuto bloccare
06:36la produzione a causa di questi attacchi?
06:38Assolutamente sì, ci sono problemi di produzione, ci sono problemi di occupazione, ci sono problemi
06:43anche di pesanti danni al sistema informatico delle aziende, ormai le aziende sono tutte
06:49dotate di un sistema informatico e basano la loro produzione su una serie di dati che
06:53arrivano appunto dalla parte informatica, ma non solo, con l'industria 4.0 c'è anche
06:58un flusso al contrario per cui le macchine che producono forniscono all'azienda una serie
07:02di dati che vengono elaborati in modo da poter pianificare altri tipi di produzione.
07:07Nel momento in cui vengono bloccati questi sistemi e le modalità di blocco, quella citata
07:13è la più efficiente in questo momento, io cripto tutti i dati dell'azienda, a quel punto
07:18l'azienda non è in grado di operare, cosa fa? Cerca di ripristinare i dati con un backup,
07:27il problema è che le ultime versioni degli attacchi, prima di fare un attacco di questo
07:31tipo, criptano anche tutti i dati dei backup, per cui nel momento in cui io cerco un backup
07:35per poter ripartire, non ce l'ho, perché anche quello ho criptato e non mi resta altro
07:40che pagare un riscatto. C'è anche da dire che chi fa questo tipo di attacchi non sono
07:45solamente persone che un giorno si sono decise di fare questo lavoro, sono fior di aziende
07:49che hanno fatturati importanti, il fatturato del crimine informatico ha superato il fatturato
07:55del narcotraffico a livello mondiale, quindi è un business notevole. A questo punto la
08:01domanda di riscatto è sempre proporzionata al business dell'azienda, per cui l'azienda
08:04è proprio invogliata a pagare e questo ovviamente rende fiorenti le aziende che producono
08:10questi danni e obbligano le aziende a subire questo tipo di danno che è importante anche
08:16dal punto di vista economico, che comunque si tratta di soldi che vengono dati, che l'azienda
08:20deve avere e ci sono poi anche qui tutta una serie di meccanismi abbastanza complessi
08:25perché si paga il bitcoin, c'è tutto un meccanismo dietro che fa sì che questo sia
08:30un problema grosso per le aziende.
08:31Ecco parliamo di danni economici, non è un sistema economico che è anche territoriale
08:37come quello bresciano. Paolo, è un fenomeno criminale col quale appunto dicevamo le forze
08:45dell'ordine si trovano a insistere, a cercare di controllare, non si può controllare, non
08:53si può prevenire. Che idea ti sei fatto? Come le forze dell'ordine provano ad agire
08:58per contrastare questo fenomeno? Innanzitutto con la collaborazione con le aziende, poi ne
09:02parleremo attraverso una serie di protocolli, ma aiutaci a capire come le forze dell'ordine
09:08agiscono.
09:10Allora il primo punto da mettere a fuoco è che perseguire questi rati è difficilissimo,
09:16difficilissimo prima di tutto per un discorso di legislazione internazionale, nel senso che
09:20questi gruppi non operano quasi mai dall'Italia, operano da paesi che hanno uno scarso controllo
09:27su questo tipo di violazioni e attraverso la rete informatica possono nascondere le proprie
09:33tracce. Non solo si appoggiano il più delle volte a grossi sistemi e a grossi network che
09:40hanno nella privacy il loro principale fiore all'occhiello, rendendo ancora più complicato
09:47anche per le forze di polizia, credetemi che per la polizia postale ottenere per esempio
09:52da Facebook o da Skype l'identità che si cela dietro a un indirizzo è veramente molto
10:01complicato, possono volerci mesi e non pensiate che purtroppo le rogatorie o le richieste che
10:08partono dalle procure della Repubblica possano muovere più velocemente queste cose.
10:13Va detta un'altra cosa importantissima che questi attacchi fanno leva sulle fragilità,
10:18cioè individuano i punti scoperti delle nostre reti e il più delle volte richiedono
10:25un intervento umano. Quindi la formazione è il primissimo strumento di difesa. Le forze
10:30di polizia stanno destinando moltissime, moltissime ore a formare il personale proprio e a recarsi
10:39nell'azienda e a incontrare le associazioni di categoria perché ottenere una platea più
10:45informata. Vale per i dati informatici ma vale per un sacco di altri dati, allargando
10:49il discorso. È più efficace e anche meno costoso in termini economici e in termini di dispendio
10:54di uomini e di risorse che dover inseguire una triangolazione internazionale per esempio
10:59di un server basato in Nigeria e che appoggia in Corea. Per la polizia postale pensate a
11:06una piccola media impresa di una delle nostre valli che si reca a fare denuncia nella stazione
11:10carabinieri del suo paese perché lì deve andare a fare denuncia. La denuncia viene inserita
11:15in un sistema e devo dire che tutte le forze di polizia, sia i carabinieri che la guardia
11:18di finanza oltre alla polizia postale che è super specializzata, hanno dei protocolli
11:23di lavoro e possono arrivare fino a un certo punto. C'è poi però un livello al quale
11:27non possono arrivare. Non possiamo pensare che i carabinieri per esempio di Sabiochiese
11:31o di Vestone o di un posto qualsiasi in Valcamonica abbiano il tempo e la forza mentre fanno
11:37pattuglia, mentre fanno prevenzione, mentre si occupano dei ragazzi delle scuole, anche
11:41di seguire una pratica con meta per capire se e quando gli manderà i dati di una persona.
11:46Anche perché in queste indagini ci sono dei livelli. Cioè è vero che la polizia postale
11:52ha un centro di contrasto al cybercrime che ha una tecnologia straordinaria e che compete
12:00con quelli americani, però è vero che a questo sistema possono essere affidate un
12:04certo numero di indagini, quindi è un imbuto dal quale si screma le questioni meno rilevanti,
12:12purtroppo meno rilevanti per il sistema, ma molto forti per la famiglia, l'impresa che
12:16le subisce e quindi dobbiamo tenere conto del fatto che le indagini sono difficilissime
12:22e quindi il passaggio principale è la prevenzione e l'autodifesa da questi attacchi.
12:27Ci arriviamo infatti alla formazione agli accordi. Paolo, pensi che a questo punto, senza
12:33chiaramente contestare l'operato assolutamente importantissimo delle forze dell'ordine,
12:38pensi che a questo punto il sistema vada anche studiato anche alla luce dell'aumento di denunce,
12:44vada ricalibrato in un certo modo?
12:48Allora, il tema è da tempo al centro dell'attenzione perché le forze di polizia hanno alcuni ambiti
12:56sui quali devono concentrare le risorse, risorse che sono limitate, i sindacati tutti i giorni
13:01si ricordano che a Brescia manca per esempio il 20% da una parte, il 30% dall'altra, mancano i mezzi,
13:07mancano le strutture, quindi l'investimento sulla sicurezza in generale è uno dei temi più caldi
13:13delle mancanze o delle negligenze che sono evidenziate anche a livello centrale.
13:20Per contro va ricordato che ci sono delle situazioni su cui tutti vorrebbero più persone,
13:25per esempio l'aumento che abbiamo rilevato e che abbiamo raccontato delle violenze sessuali
13:30è un altro tema sul quale bisogna incidere, quindi le forze di polizia devono anche un po'
13:34scegliere con le risorse che hanno dove concentrarsi.
13:39Credo che il tema dell'autodifesa sia il tema principale e in particolare nel cybercrime
13:45le forze di polizia hanno bisogno di appoggio con aziende specializzate,
13:50probabilmente con strutture governative e biospecializzate che si occupano di queste cose
13:56concedendo alle forze di polizia il tema delle indagini e della persecuzione dei reati,
14:02mentre la formazione e il lavoro scientifico e ingegneristico deve essere fatto da specialisti di quel tipo.
14:08È davvero un caleidoscopio di reati, quelli a cui poi devono far fronte le forze dell'ordine,
14:15come giustamente diceva Paolo.
14:19Arriviamo alla formazione, arriviamo all'autodifesa di cui si parlava,
14:23perché le forze dell'ordine, l'altra faccia della medaglia, è che le forze dell'ordine
14:26da questo punto di vista stanno insistendo molto e hanno anche a Brescia
14:30già avviato una serie di iniziative, sono stati, invito la regia, abbiamo le immagini
14:36di alcuni protocolli d'intesa firmati in questura, ne ricordo almeno tre,
14:42quello siglato con Confapi, uno con Confindustria e anche con singole aziende come la Feralpi,
14:48ecco sta per arrivare uno dei contributi.
14:51Presidente, da questo punto di vista è questa una delle strade?
14:54Sì, certamente, un dato fondamentale che tutti devono sapere è che il 95% delle aziende
15:03investono per quanto riguarda la parte di cyber security in tecnologia e il 92% degli attacchi
15:10avvengono sulle persone e quindi questa dicotomia tra il fatto di avere una porta blindata a casa
15:17super mega tecnologica e poi quando si rientra a casa ci si dimentica di chiuderla o di inserirla all'arne,
15:22ecco è una metafora perfetta questo. A quel punto non funziona. La consapevolezza delle persone
15:28che collaborano nel lavoro nelle aziende diventano la prima frontiera che deve essere il baluardo
15:33insuperabile, invece molto spesso mancando proprio questo tipo di consapevolezza le persone
15:40si fanno ingannare, forniscono credenziali, forniscono informazioni, forniscono un sacco di dati
15:46che ovviamente chi poi attacca utilizza per attaccare. Da questo punto di vista la collaborazione
15:52con le forze dell'ordine è molto importante, ci sono stati firmati come è stato detto protocolli
15:56di intesa per istituire delle sinergie, è fondamentale riuscire a collaborare su questo
16:02ed è fondamentale che le aziende capiscano che investire in sicurezza e non solo in sicurezza
16:07informatica è un investimento, non è un costo o una spesa e che riesce, non è mai proporzionato
16:14al danno che poi subirò, quindi bisogna essere veramente molto attenti a questi aspetti.
16:18Oggi le tecnologie, anche l'intelligenza artificiale aiutano a contrastare questi fenomeni, vi sono
16:24software che permettono di simulare attacchi all'interno delle aziende utilizzando proprio
16:30dei tranelli per le persone, le persone imparano così a riconoscerli e a questo punto a reagire,
16:35vi sono software che sono in grado di analizzare i comportamenti delle persone dal punto di vista
16:40informatico, quindi riescono a capire se vi sono dei flussi di dati che non sono normali,
16:45che non sono secondo la prassi e a quel punto attuano delle contromisure. Tutto questo concorre
16:51e dico apposta concorre a realizzare degli aspetti di sicurezza efficaci, persone, tecnologie,
16:57regole, il cambio delle password, i backup fatti in un certo modo, tutti questi aspetti
17:02devono concorrere e a quel punto si può pensare di avere un buon sistema di sicurezza.
17:06Chiedo alla regia se riesce a recuperare il cartello numero 2 che è sempre relativo ai reati
17:11nel Bresciano, eccolo qui, valgono il 41% di tutti i reati, anche oltre alla media nazionale
17:18che è il 35,5%, questo sempre secondo l'osservatorio di Confartigianato, quindi stiamo parlando ovviamente
17:24dove c'è una ricchezza, un tessuto industriale ed economico maggiore, è più appetibile.
17:31Noi abbiamo dei dati chiaramente parziali, lei Presidente mi accennava che oltre ai dati
17:39del 2024 che sono in linea se non sbaglio, mantengono il trend di crescita che c'è stato
17:44nel 2023. Ecco, come sta andando invece questo inizio di 2025? Non bene?
17:49No, non sta andando bene, ma soprattutto stanno iniziando dei fenomeni che sono sotto osservazione
17:58perché si è passati da fenomeni di ricatto, quindi diciamo vocati a ricevere poi un indennizzo
18:05invece a fenomeni di sabotaggio, quindi a fenomeni di danneggiamento di apparecchiature e quindi
18:10danneggiamento della produzione anche senza chiedere un corrispettivo economico ma semplicemente
18:15per bloccare interi settori. In alcuni casi a livello nazionale sono stati anche resi noti
18:21ma stanno avvenendo anche all'interno delle aziende. Perché? Perché con l'industria 4.0
18:25la produzione dell'azienda è stata messa in contatto con la rete aziendale, mentre prima non era così,
18:31erano abbastanza separate. La produzione è un po' più debole sia dal punto di vista culturale
18:36che dal punto di vista delle tecnologie rispetto alla parte informatica e quindi i criminali puntano lì
18:42per poi raggiungere anche gli aspetti più importanti. Ma il vero problema è che stanno aumentando
18:46invece i fenomeni di blocco e di sabotaggio.
18:49Significa che noi non ce lo auguriamo ma significa che quest'anno potrebbe essere persino peggiore
18:53degli ultimi due?
18:55Beh, oddio non me lo auguro proprio che sia peggiore, però il problema è che anche la geopolitica
18:58ci dice questo perché non pensiamo che i conflitti in corso non abbiano influenza su questi fenomeni.
19:03Molto spesso invece vengono proprio utilizzati per mandare dei segnali anche a livelli molto
19:08più alti di quanto queste organizzazioni siano anche agganciate a sistemi di governo
19:15e a sistemi politici, per cui lo scenario non è sicuramente favorevole.
19:20Stiamo parlando sempre di, come avete accennato entrambi, di attacchi che provengono spesso
19:26dall'est Europa o non solo?
19:28No, non solo, ma il problema vero, come diceva prima giustamente, è che dove sta il server
19:33non è detto ci siano le persone. Il server sta in zone che hanno legislazioni molto lasche
19:38per cui possono un po' fare quello che vogliono, non ci sono grandi regole dal punto di vista
19:43dell'utilizzo, ma le persone che li utilizzano possono essere ovunque. Anche in Italia teniamo
19:47presente che è molto presente il fenomeno di assunzione di ragazzi che scrivono codice
19:54anche in Italia. Loro non sanno che quel codice poi va a finire chissà dove, ma loro scrivono
19:59codice che serve alle organizzazioni criminali per poi perpetuare gli attacchi. È molto
20:04diffuso questo fenomeno per il semplice motivo che, l'abbiamo capito con lo smart working,
20:08ma dal punto di vista informatico chi scrive un software può essere lontano migliaia di
20:12chilometri rispetto alla macchina sulla quale sta operando.
20:15Certo. Per chiudere, Paolo, il filo comune del discorso che un po' abbiamo fatto e che mi
20:22è piaciuta molto la metafora del Presidente sulla porta e su colui che lascia aperta la porta
20:28e la fragilità, come hai detto tu, umana, come ovviamente le truffe sono tutte, insistono
20:36tutte sulle singole persone. Non ti ho chiesto, a proposito dei protocolli, Paolo, è questa
20:44l'unica strada che si può percorrere oggi? Quindi la formazione attraverso degli accordi
20:49tra Forze dell'Ordine e Confederazioni o Sindaco delle Aziende? È la formazione e la strada?
20:54Un minuto.
20:55La formazione, oltre a un intervento legislativo che permetta a livello europeo o anche internazionale
21:02di perseguire questi tipi di criminali, lo si è fatto per altri reati, porto ad esempio
21:06il terrorismo, lo si è fatto per la pedopornografia, penso che reati che portano danni economici
21:11così importanti sia al momento in cui anche il legislatore e i legislatori dei diversi
21:16stati trovino una strategia comune per rendere anche poco appetibile per queste organizzazioni
21:21a mettersi in questo campo.
21:25Grazie Paolo Bertoli per il contributo, grazie Presidente Turati.
21:29Buonasera.
21:30L'informazione non finisce qui, noi ci vediamo alle 19.30 in punto per il telegiornale.
21:34Grazie.
21:35L'informazione non finisce qui, noi ci vediamo alle 19.30 in punto per il telegiornale.
21:48Grazie.
21:49Grazie.