Mese: aprile 2018

Cybercrime, costi e difese di un’azienda sotto attacco

di Enrico Netti 29 gennaio 2018

Danni per una ventina di milioni. È questo il costo a cui deve far fronte una media azienda manifatturiera con 120 milioni di ricavi che è vittima di un attacco ransomware o un altro letale virus informatico che blocca completamente ogni attività. Un caso improbabile? Assolutamente no. Nel giugno 2017 il ransomware Petya colpì multinazionali e infrastrutture critiche di tutto il mondo. La scoperta di malware creati per colpire l’Internet delle cose e l’industria 4.0 è continua. Minacce assolutamente da non sottovalutare, come la scorsa settimana hanno ribadito dal World Economic Forum di Davos i potenti del pianeta.

Quanto tempo serve per fare ripartire una smart factory messa in ginocchio da un malware? Con quali costi? Quante settimane passano prima di fare ritornare a pieno regime la produzione? Quali le conseguenze per l’impresa? Per dare una risposta a queste domante Il Sole 24 Ore ha simulato il caso di una media impresa con un fatturato di 120 milioni che opera all’interno di una filiera e produce componenti meccanici che, secondo un modello di ordini a programma, vengono forniti ad alcune grandi aziende che li montano nei loro prodotti.

Un giorno sugli schermi dei computer dell’azienda appare la richiesta di riscatto, mentre i dati vengono cifrati. Inizia così lo “shut down” di ogni attività, dall’amministrazione al magazzino.

«L’accesso alle reti di produzione dall’esterno, passando dalle reti corporate o “di ufficio”, nel caso delle Pmi, è una certezza – è la premessa di Raoul Brenna, responsabile della Practice information security & infrastructures di Cefriel, società partecipata da università, imprese e pubbliche amministrazioni che realizza progetti di innovazione digitale e di formazione -. Spesso si registrano “attacchi di filiera”, che sfruttano accessi privilegiati concessi a fornitori o clienti per superare il perimetro difensivo esterno. Da qui, il non perfetto isolamento delle reti di produzione permette il transito degli hacker verso macchine a controllo numerico e gli ambienti industry 4.0». L’attacco di ransomware viene denunciato alla Polizia Postale ma per il momento è difficile ipotizzare quando i sistemi verranno ripristinati. Secondo gli esperti in cyber sicurezza consultati dal Sole 24 Ore, il black out può durare da 7 giorni ad alcune settimane. In un caso, fanno sapere da Cefriel, per eradicare il virus sono serviti addirittura sei mesi.

Si inizia a intervenire per eliminare l’attaccante per poi iniziare a ripristinare le piattaforme e i sistemi della smart factory, dell’internet delle cose e le migliaia di sensori dei macchinari. Situazione analoga anche per i macchinari a controllo numerico (Cnc) senza dimenticare il back office, la parte amministrativa con la contabilità clienti e fornitori per finire con il reparto ricerca e sviluppo. Qui il furto dei dati è molto probabile, perché i pirati sono a caccia di brevetti e progetti. «A maggio con l’entrata in vigore del General data protection regulation le aziende che non hanno comunicato la fuga di dati saranno sanzionate con una multa che può arrivare al 4% del fatturato o a 20 milioni – ricorda Simonetta Candela, partner di Clifford Chance -. In questo contesto è verosimile il diffondersi di polizze assicurative per la gestione del rischio connesso alla cybersecurity ».

Per quanto riguarda il personale, le vie percorribili sono diverse, in funzione delle diverse realtà aziendali. Per impiegati o addetti alla produzione, per esempio, si può ricorrere agli ammortizzatori sociali durante lo shut down, oppure si possono fare gli straordinari per ridurre i tempi di riavvio. Lo stesso vale per gli impiegati che devono ricostruire e controllare le posizioni amministrative.

L’azienda avvisa i suoi clienti e fornitori del blocco dell’attività e incarica una società specializzata nella gestione della crisi: un costo da 1.500 euro al giorno.

Clienti e fornitori possono aprire il fronte legale dei contenziosi per inadempimento avanzando richieste di risarcimento per danni. «Nel caso di una transazione è prudente accantonare 30-35mila euro – avverte Marco Torsello, partner di Arblit – mentre se si va in giudizio si può arrivare a 80-150mila». Si arriva così a un conto estremamente salato e forse in parte evitabile se il perimetro di difesa dell’azienda è aggiornato. «Tra gli imprenditori la sensibilità verso la cyber security è molto bassa: oltre la metà si dichiara preoccupata, ma solo il 30% investe nella gestione e nel contrasto» precisa Luca Boselli, partner Kpmg e responsabile per i servizi cyber security.

Nell’industria il tema sta diventando cruciale: domani a Milano si terrà l’Industrial cyber security forum dove si affronterà il tema della difesa delle imprese che hanno intrapreso un percorso di trasformazione digitale.

Fonte: http://www.ilsole24ore.com/art/impresa-e-territori/2018-01-29/cybercrime-costi-e-difese-un-azienda-sotto-attacco-171628.shtml?uuid=AEwBTwoD

Read More

Atti hackerati: un business milionario per legali e consulenti

di Ivan Cimmarusti 10 aprile 2018

Un computer sicuro è un computer scollegato dalla rete. Ma è anche una macchina inutile. «Investimenti nella cyber security e rispetto di canoni di prudenza, magari codificati in best practice aziendali, sono le risposte giuste per la prevenzione agli attacchi hacker», assicura il vice questore Ivano Gabrielli, capo del Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) della polizia Postale.

In ballo c’è un business milionario basato sul traffico illecito di dati sensibili, spesso sottratti con virus informatici e utilizzati per danneggiare i legittimi titolari, attraverso frodi informatiche ed estorsioni. Non è esclusa la rivendita all’interno dei black market allocati nel dark web, quella parte di internet che rende difficoltosi controlli, perché coperta da un sistema di anonimizzazione. Nel mirino ci sono soprattutto avvocati e commercialisti, ma anche quelle imprese che si rivolgono a questi professionisti per operazioni finanziarie che dovrebbero rimanere segrete ma che rischiano di finire in mano a organizzazioni criminali informatiche che possono rivenderle, favorendo anche forme di insider trading.

Dati sensibili e privacy
Tutto ruota attorno alla sfera della privacy e al traffico dei dati sensibili, la cui vendita online promette massimi guadagni ma rischi contenuti (si veda l’intervista in basso). Si tratta di materiale riservato che può riguardare «la struttura finanziaria di uno studio professionale o di una azienda – spiega Gabrielli – ma anche dati che attengono alla sfera personale dei soggetti, che così potrebbero finire vittima anche di ricatti». Gli investigatori hanno spesso a che fare con due tipologie di reati informatici, in cui incorrono anche gli studi professionali. Il più critico è il “ransomware”: un sistema che può essere paragonato a un «“worm”, verme – spiega Gabrielli – che una volta entrato attraverso una email, comincia a muoversi da computer a computer cifrando il contenuto dei file con una chiave d’accesso impossibile da decifrare. In pochi minuti lo studio professionale si trova privato di tutti i suoi dati. Per riottenerli deve pagare attraverso criptovalute che rendono difficoltosa anche l’indagine di tipo finanziario».

Dark web
Cosa diversa sono le frodi “Ceo” e “Bec”: la prima prende il nome dal chief executive officer – ossia l’amministratore delegato di una società – mentre la seconda da business email compromise. Attraverso queste due forme di frodi gli studi professionali possono vedersi sottrarre dati sensibili riservati che potrebbero essere utilizzati per vari fini, oltre che per truffe. Gli investigatori non escludono che dietro questi attacchi possano nascondersi hacker appositamente ingaggiati sul dark web per entrare nei sistemi informatici di studi professionali e aziende, così da sottrarre documenti sensibili relativi a operazioni finanziarie delicate.

Protocolli e cyber security
La tutela deve seguire due binari paralleli: da una parte l’investimento in termini di cyber security, un costo relativo a migliorare la sicurezza dell’infrastruttura informatica, dall’altra a pianificare un vero e proprio protocollo cui fare riferimento per arginare al massimo il rischio che i computer siano infettati. «Emanare precise policy aziendali di sicurezza informatica può essere un importante fattore di governo del rischio» conclude Gabrielli.

Fonte: http://www.ilsole24ore.com/art/notizie/2018-04-08/con-atti-hackerati–business-milionario-legali-e-consulenti–135839.shtml?uuid=AEjCxNTE&refresh_ce=1

Read More

L’Italia digitale che insegue il sogno della gigabit society

di Gianluca Zapponini
Il dibattito alla Luiss sulle speranze di un Paese in perenne ritardo nell’innovazione

Fare dell’Italia una società a prova di futuro, capace di resistere e se possibile cavalcare i grandi cambiamenti globali. Un sogno o forse no, ma tanto basta a dibatterci su, come successo ieri pomeriggio alla Luiss, nella cornice di Villa Blanc, sede del convegno “Gigabit society”, alla quale hanno preso parte, oltre al padrone di casa Paolo Boccardelli, direttore delle Luiss Business School, esponenti del mondo politico e delle telecomunicazioni.

Non è facile immaginare una società interamente tecnologica in un Paese, l’Italia, ancora costituito da borghi medioevali. Eppure la sfida si può vincere, basta mettere insieme i giusti ingredienti e mixare a dovere. “Le sfide sono essenzialmente quattro”, ha chiarito Boccardelli nel suo indirizzo di saluto. “L’infrastruttura, la domanda e l’ambiente. Soprattutto il secondo oggi tende a mancare, anche per una certa mancanza di educazione digitale. Mentre per quanto riguarda il terzo elemento è strettamente connessa al secondo”.

Tra gli intervenuti al dibattito, la deputata di Forza Italia, Deborah Bergamini, la quale ha posto l’accento sulle lacune legislative. “Non siamo ancora riusciti a far diventare, parlo da un punto di vista del Parlamento, questo tema della digitalizzazione come prioritario e urgente. Davvero un peccato perché si tratta di un’enorme opportunità. Un’opportunità che tanti altri Paesi hanno sfruttatto. Oggi all’Italia manca una vera visione del problema”. Secondo Bergamini, “la spinta più forte in questo senso può arrivare dai contenuti e dalla loro qualità. Una qualità che può essereaumentata soprattutto tramite la concorrenza, che però oggi in questo Paese manca”.

Un approccio più finanziario è arrivato invece da Laura Castelli, deputata del Movimento Cinque Stelle. “Io vorrei parlare dei soldi, se la politica vuole fare della digitalizzazione allora deve trovare i soldi per farlo. Un modo? Penso alla riforma delle partecipate, che sarebbe un esempio in questo senso”. Più in generale secondo Castelli, “la poltica è molto in ritardo in questo senso. Penso ai 5,7 miliardi stanziati per la cosidetta Agenda digitale e ancora rimasti fermi li e non utilizzati. Serve una vera volontà politica se vogliamo realizzare tutto questo”.

Parole che hanno richiamato alla mente il recente allarme europeo sul completamento della gigabit society. E cioè che il piano della Commissione Europea per arrivare alla piena digitalizzazione d’Europa entro il 2025 potrebbe fallire. Secondo i dati diffusi da Anthony Whelan dell’agenzia comunitaria Dg Connect, infatti, mancano all’appello oltre 150 miliardi di euro per terminare la stesura dei cavi per le connessioni Fiber-to-the-home (Ftth), che porterebbero collegamenti ultrabroadband direttamente nelle case dei cittadini europei. Gli operatori avrebbero pianificato investimenti per soli 350 miliardi, ma per completare il progetto ne servirebbero almeno 500. Il rischio è l’accentuazione del digital divide fra le zone rurali e quelle più urbanizzate.

La deputata pentastellata si è poi soffermata sulla questione della rete, in particolare sulla possibile creazione della società della rete. “L’ingresso di Cdp è un bene che sia arrivato, anche se è una mossa che non risolve il problema. La rete, lo abbiamo sempre sostenuto, deve essere italiana e in mano pubblica. L’intervento della Cassa non è un qualcosa di risolutivo”. La rete, è il senso del ragionamento grillino, è qualcosa di troppo importante per valere un 5% del capitale di Tim (la quota della società tlc acquisita da Cdp).

Cinzia Bonfrisco, senatrice della Lega (qui l’intervista a Formiche.net), ha invece spostato l’attenzione sulla “necessità di valorizzare attuali asset di reti, come Infocamere e Sogei. Immaginiamo cosa vorrebbe dire se qualcuno vi mettesse sopra le mani?”. Di qui un appello accorato affinché “tutte le imprese italiane possano avere parità di accesso alla rete. In questo senso giudico positivamente il fatto che la Cassa si sia posta il problema della sovranità di un’infrastruttura così importante. Io condivido sempre quando si solleva il problema dell’interesse nazionale”.

Fonte: http://formiche.net/2018/04/luiss-digitale-rete-tim-cdp/

Read More

ATTACCHI INFORMATICI +240% DAL 2011: MICROSOFT E VODAFONE INSIEME PER LA SICUREZZA DELLE PICCOLE E MEDIE IMPRESE

(di Microsoft) 06/04/18

Microsoft e Vodafone annunciano una collaborazione per offrire alle imprese italiane Microsoft 365 Business, la soluzione di Modern Workplace, pensata per le piccole e medie imprese, che integra le tecnologie di Office 365 e Windows 10, con soluzioni avanzate di gestione dei dispositivi in completa sicurezza, per assicurare la massima protezione dei dati aziendali e supporto all’adeguamento al nuovo regolamento generale per la protezione dei dati personali (GDPR).

Una collaborazione coerente con la strategia di Vodafone nell’aiutare le PMI nel loro percorso di digitalizzazione e adeguamento verso il nuovo regolamento, che combina l’affidabilità e la qualità della rete Vodafone, con le soluzioni di sicurezza gestita di Microsoft, per offrire ai clienti la massima protezione nel traffico e nella gestione dei dati.

Vodafone è il primo operatore a rendere disponibile nel proprio marketplace la soluzione Microsoft 365, il cui obiettivo è proprio quello di rispondere alle esigenze del nuovo modo di lavorare dei dipendenti delle piccole e medie imprese, basato sempre di più sulla collaborazione, sulla mobilità in completa sicurezza con tool e device evoluti, aumentando la produttività e la creatività non solo individuale, ma anche collettiva, in qualunque luogo e momento (https://cloud-apps.vodafone.it/home).

I dati dell’ultimo rapporto Clusit (Associazione Italiana per la Sicurezza Informatica) parlano chiaro: gli attacchi informatici sono cresciuti su scala globale del 240% rispetto al 2011 e colpiscono sempre più settori cruciali, come la politica, la finanza e i cittadini privati, che nel 2017 sono stati vittime di crimini informatici su larghissima scala. In Italia sono circa 10 miliardi di euro i danni causati dal crimine informatico, ogni 5 minuti un italiano è vittima del cybercrime, e le PMI sono spesso del tutto inconsapevoli dei rischi che corrono.

È da qui che nasce quindi l’esigenza di aiutare le imprese del nostro Paese a garantire la sicurezza dei dati dei loro clienti, soprattutto in un momento in cui, in vista dell’applicazione europea del GDPR, in Italia si stima che solo un’azienda su dieci sarà conforme al nuovo regolamento entro la data della sua applicazione, che il 50% circa delle aziende ha intrapreso azioni per adeguarsi al nuovo regolamento, e che l’87% delle aziende prevede di incrementare il budget destinato alla sicurezza informatica nei prossimi tre anni. (Fonte: Osservatorio Information and Privacy School Management  Politecnico di Milano, 6 febbraio 2018).

Fonte: http://www.difesaonline.it/industria/attacchi-informatici-240-dal-2011-microsoft-e-vodafone-insieme-la-sicurezza-delle-piccole

Read More

INTERCETTATO VELIVOLO CHE AVEVA PERSO IL CONTATTO RADIO CON GLI ENTI DEL CONTROLLO DELLO SPAZIO AEREO

(di Aeronautica Militare) 11/04/18

Due velivoli caccia Eurofighter del 36° Stormo di Gioia del Colle (BA) hanno intercettato un velivolo in prossimità di Trapani che aveva perso le comunicazioni radio con gli enti del controllo del Traffico Aereo.

Alle ore 16.20 circa di ieri i due caccia dell’Aeronautica Militare, in servizio di allarme sul territorio nazionale, hanno ricevuto l’ordine di identificare il velivolo in transito nello spazio aereo italiano con il quale si erano interrotte le comunicazioni da terra. L’intercettazione è avvenuta in prossimità di Trapani. Dopo pochi minuti dall’ordine ricevuto in volo, i due caccia intercettori hanno stabilito il contatto visivo con il velivolo accertando così che quest’ultimo non si trovava in condizioni di emergenza o pericolo. Una volta identificato il velivolo, i due caccia lo hanno scortato fuori dai confini nazionali.

Per ridurre i tempi di intervento i due Eurofighter sono stati autorizzati al volo supersonico. Il superamento della barriera del suono è stato percepito in zona Eboli (SA).

L’ordine è pervenuto dal CAOC (Combined Air Operation Center) di Torrejon, ente NATO responsabile per la sorveglianza dei cieli nell’area, e l’intervento dei velivoli è stato controllato dalla sala operativa del 22° Gruppo Radar dell’Aeronautica Militare di Licola.

I due Eurofighter hanno ricevuto l’ordine di intercettare il velivolo – detto in gergo tecnico scramble – mentre si trovavano già in volo per addestramento pianificato. I velivoli dell’Aeronautica Militare infatti hanno la possibilità di intervenire con rapidità e flessibilità in qualunque momento, e secondo necessità, su ordine della catena di comando e controllo della Difesa Aerea.

L’Aeronautica Militare assicura la sorveglianza dello spazio aereo nazionale 365 giorni all’anno, 24 ore su 24, con un sistema di difesa integrato, anche in tempo di pace, con quello degli altri Paesi appartenenti alla NATO. Il servizio è garantito – per la parte sorveglianza, identificazione e controllo – dall’ 11° Gruppo Difesa Aerea Missilistica Integrata (DAMI) di Poggio Renatico (FE) e dal 22° Gruppo Radar di Licola (NA), mentre l’intervento in volo è assicurato dal 4° Stormo di Grosseto, dal 36° Stormo di Gioia del Colle e dal 37° Stormo di Trapani Birgi, tutti equipaggiati con velivoli caccia Eurofighter.

Fonte: http://www.difesaonline.it/news-forze-armate/cielo/intercettato-velivolo-che-aveva-perso-il-contatto-radio-con-gli-enti-del

Read More

COME SI DIVENTA NAVE

(di Marina Militare) 11/04/18

Il 09 aprile presso lo Stabilimento Fincantieri del Muggiano (La Spezia), si è svolto il primo seminario “Come si diventa Nave”, organizzato dal Centro Allestimento Nuove Costruzioni Navali della Marina Militare (Marinalles) con il supporto di Fincantieri.

All’evento, oltre agli studenti del dipartimento di Ingegneria navale del Polo Universitario di Genova, i rappresentanti della piccola e media impresa locale di settore e le principali autorità MM dell’area spezzina e del Comando Logistico, hanno partecipato molti esponenti dell’Industria Privata come Fincantieri, Leonardo, MBDA, Cetena, Baglietto e Blue Hub – Azienda Speciale della Camera di Commercio Riviere di Liguria – il cui Presidente, Dr.ssa Cristiana Pagni, ha avuto modo di illustrare i lineamenti generali del prossimo SEA FUTURE 2018 (v.link).

Expertise, sinergia e tecnologia sono stati gli elementi caratterizzanti della giornata. Un’esperienza in continua crescita nel processo di allestimento delle nuove costruzioni navali sta sempre più maturando in Forza Armata, sia nel campo tecnico che in quello della preparazione e formazione iniziale degli equipaggi. Ciò è confermato dagli attuali programmi di costruzione navale come FREMM, PPA, LSS, LHD e UNPAV che hanno già coinvolto e coinvolgeranno nel prossimo decennio il polo industriale del levante ligure, con importanti ricadute positive sul territorio, sia in termini occupazionali che d’investimento.

La giornata si è conclusa con la visita guidata a bordo dell’ottava FREMM in allestimento, Nave Antonio Margeglia.

Fonte: http://www.difesaonline.it/news-forze-armate/mare/come-si-diventa-nave

Read More
Top