OTTOBRE 2017
AUTOMAZIONE OGGI 401
123
attacchi sia di entità dei danni causati, ha spinto la stessa Unione Europea alla creazio-
ne di un’apposita agenzia (Enisa) con l’obiettivo di migliorare la sicurezza informatica e
delle reti di telecomunicazione dell’Unione. A tal fine, lo scorso 6 e 7 settembre si sono
riuniti in Estonia, che attualmente detiene la presidenza del Consiglio Europeo, i ministri
della difesa degli stati membri. Obiettivo degli incontri, oltre a migliorare le misure di
repressione delle violazioni alla Cyber Security a livello internazionale, è stato quello di
tenere un’esercitazione nella quale è stato simulato un attacco alle istituzioni europee e
altri ‘obiettivi caldi’ all’interno del territorio dell’Unione, quali per esempio diverse cen-
trali elettriche. Tali iniziative vengono svolte con l’intento di sensibilizzare maggiormente
sull’argomento Cyber Security ed elaborare una serie di ipotetici scenari di attacchi infor-
matici, in modo tale da creare risposte immediate ed efficaci, nonché condivise, da tutti
i paesi membri. Tuttavia, nonostante gli sforzi a livello europeo e mondiale, le notizie di
violazioni ai sistemi informatici sono all’ordine del giorno.
Casi concreti
Verizon, colosso della telecomunicazione americana, ha recentemente acquistato Yahoo
per la cifra di 4 miliardi e mezzo di dollari. Un ammontare certamente significativo, ma
ben lontano dagli accordi iniziali. Pochi mesi prima della transazione, infatti, Yahoo aveva
rivelato di aver subito due gravissime violazioni della sicurezza informatica, con oltre un
utilizzare i propri server o il proprio sito In-
ternet su cui basa gran parte della propria
attività commerciale.
Il Phishing, altra modalità di violazione
informatica estremamente diffusa, deve
il suo nome proprio alla pesca. Vengono
realizzati dal pirata informatico dei veri e
propri siti Internet o dei link estremamente
simili a quelli di siti ufficiali, talvolta anche
di entità governative. Dopodiché non resta
che aspettare che qualcuno abbocchi. In-
fatti, basta inserire le proprie credenziali in
uno di questi falsi login per finire con il ce-
dere i propri dati sensibili, come i dati per
l’accesso ai sistemi di home banking.
Social Hacking, modalità di violazione dei
dati personali meno conosciuta poiché
l’attacco alle informazioni viene perpe-
trato in via indiretta. Il social hacker non
Avv. Cristiano Cominotto – Dott. Francesco Curtarelli
ALP Assistenza Legale Premium
attacca direttamente la rete o postazione
che contiene i dati ma, tramite una serie
di raggiri nei confronti di una persona re-
sponsabile o che ha accesso a tali dati, ri-
esce a sottrarre informazioni sensibili che
gli consentono di avere accesso a sistemi
informatici, numeri di carte di credito ecc.
Nonostante tra i vari tipi di security breach
sia il fenomeno meno percepito, sempre
più imprese stanno predisponendo pro-
grammi di training del personale e internal
audit per scongiurare simili violazioni.
Il progressivo aumento delle violazioni in-
formatiche, sia in termini di quantità degli
miliardo di user coinvolti e violazioni dei dati personali connessi a ogni singolo account
e-mail. Il danno all’immagine causato dagli attacchi ha costretto Yahoo ad accettare uno
sconto sul prezzo finale di circa 350 milioni di dollari. Il caso Yahoo non è tuttavia isolato
negli Stati Uniti. È notizia recentissima, infatti, quella di un attacco su larga scala al sistema
informatico dell’istituto finanziario Equifax. I numeri parlano da sé. Sono stati compro-
messi i dati sensibili di 143 milioni di utenti, circa un terzo della popolazione di tutto il
paese, compresi nomi, social security number (la versione statunitense del codice fiscale
italiano), date di nascita e numeri di patenti di guida. Quello che lascia ancor più sbalor-
diti dalla notizia è che l’attacco è avvenuto a partire da metà maggio dell’anno corrente
ed è stato perpetrato fino al mese di luglio, mentre Equifax è stata in grado di scoprirlo
solo il 29 di luglio. Un ritardo di ben due mesi che ha sicuramente messo a repentaglio la
sicurezza di una mole di informazioni estremamente vasta e sensibile e che ci costringe
a riflettere sulla necessità di affrontare il problema della sicurezza informatica in maniera
più significativa ed efficace.