Dalle offensive a tutto campo alle singole incursioni, dai collettivi hacker ai gruppi di “hacktivisti”, gli “hacker ideologici” che colpiscono le grandi multinazionali e la Pubblica amministrazione. Cambia il volto dell’emergenza cyber in Italia ma non la sua pericolosità. Il quadro dipinto dall’ultima Relazione annuale sulla sicurezza presentata questo lunedì a Palazzo Chigi dal direttore del Dis (Dipartimento per l’informazione e la sicurezza) Gennaro Vecchione e il presidente del Consiglio Giuseppe Conte lascia pochi dubbi. Il cyber-crimine si è rivelato anche nel 2019 “strumento privilegiato per la conduzione di manovre ostili in danno di target, sia pubblici che privati, di rilevanza strategica per il nostro Paese”.
LA MINACCIA HACKTIVISTA
In cima alla lista delle minacce che provengono dal “quinto dominio” c’è l’“hacktivismo”. A prima vista gli “hacktivisti” sono uguali in tutto e per tutto allo stereotipo di hacker che la letteratura e la filmografia ci hanno consegnato. I mezzi e le capacità non di rado sono le stesse di rodati collettivi hacker manovrati da entità statali, e questo li rende altrettanto pericolosi. Cambiano gli obiettivi, e le motivazioni. Fra gli addetti ai lavori sono anche conosciuti come “hacker idealisti”, perché avvolgono le operazioni di sabotaggio informatico con una patina di buone ragioni, che sia l’ambientalismo, l’antagonismo contro i grandi gruppi industriali o più semplicemente un invito all’anarchia. Sono loro, recita la relazione dei Servizi, “la minaccia numericamente più consistente” (qui una panoramica degli attacchi) in Italia (73%), seguiti a distanza dagli hacker a libro paga dei governi stranieri (12%).
“Non sorprende che nei numeri ancora una volta svetti la minaccia hacktivista – commenta ai microfoni di Formiche.net Stefano Zanero, professore associato del Deib, il dipartimento di computer engineering del Politecnico di Milano – il motivo è semplice: gli hacktivist come Anonymous rivendicano i loro attacchi, i collettivi cyber solitamente no”. C’è poi un’altra distorsione ottica che inevitabilmente “gonfia” le statistiche degli attivisti hacker: “Solitamente prediligono come vittima la Pa, che è tenuta a rendere pubblici gli attacchi subiti, a differenza delle grandi aziende che, finché è possibile, cercano di non comunicare l’aggressione all’esterno”. Se dunque è vero che le maxi-operazioni degli hacktivist sono in cima alla lista dell’intelligence italiana, è vero anche che “non sono che la punta dell’iceberg”.
I COLLETTIVI HACKER
Sotto il mare cibernetico dei sabotaggi “idealisti” si staglia il resto dell’iceberg: le operazioni di spionaggio commissionate da governi stranieri. D’altronde la stessa relazione degli 007 italiani specifica che l’apparente calo dei reati cyber di matrice governativa potrebbe essere il frutto delle “aumentate capacità di offuscamento degli attori statuali”. Lo stesso Conte a Palazzo Chigi ha ricordato che “non possiamo permetterci di abbassare la guardia” e che il persistente interesse dei collettivi hacker stranieri nei confronti del sistema Paese italiano richiede da una parte “stringenti esigenze di prevenzione”, dall’altra strumenti adeguati per rispondere tempestivamente alle emergenze.
Su quest’ultimo fronte la relazione ricorda i progressi introdotti con il decreto cyber questo autunno, che ha previsto “l’assegnazione al Presidente del Consiglio di strumenti d’immediato intervento che consentano, su deliberazione del CISR, di affrontare con la massima efficacia e tempestività situazioni di rischio grave e imminente per la sicurezza nazionale in ambito cyber” e la costituzione presso il Dis del “Computer Security Incident Response Team-CSIRT” italiano, struttura che si affianca al punto di contatto unico NIS e al Nucleo per la Sicurezza Cibernetica-NSC (anch’essi istituiti presso il Dis). Il rafforzamento dei poteri di intervento della presidenza del Consiglio è da salutare con favore, spiega Zanero, perché “nei momenti di crisi, come per altro verso quello che stiamo vivendo con il COVID-19, l’accentramento del coordinamento delle iniziative si rende necessario”.
IL SETTORE OIL&GAS ITALIANO NEL MIRINO
Il 2019 ha dunque confermato l’Italia come target privilegiato dei collettivi hacker statali, i cosiddetti Atp (Advanced persistent threath) che, ha detto Vecchione alla presentazione, “utilizzano strumenti cyber per indebolire i sistemi democratici occidentali”. Nel mirino degli Atp, si legge nella relazione, ci sono soprattutto le Amministrazioni pubbliche. E, fra gli altri, un settore in particolare. “Ripetiti tentativi di intrusione” hanno interessato gli assetti cyber del settore petrolchimico, “pure italiani, in quanto parte integrante della catena del valore di primarie realtà internazionali afferenti all’ambito Oil&Gas”. Per farlo, i collettivi hanno fatto ricorso alla “compromissione dei sistemi di gestione e smistamento della posta elettronica, in cui sono state inoculate sofisticate ed inedite versioni di artefatti malevoli”. In parole semplice, hanno controllato e spiato le mail scambiate fra dirigenti e manager delle aziende del settore, “anche quelle di figure apicali”.
IMPRESE A RISCHIO
Governo e PA non sono le uniche vittime di hackers e hacktivisti. Ci sono anche le imprese, cui possono essere sottratti dati altrettanto sensibili e non sempre hanno gli anticorpi per difendersi. Per questo governo e intelligence italiana sono determinati a promuovere la diffusione di una cultura della sicurezza anche nel mondo imprenditoriale. Il governo si è mosso in anticipo con l’istituzione del Tavolo tecnico per le imprese (Tti), che negli ultimi anni è divenuta “la sede privilegiata per lo scambio di informazioni di natura tecnica sulle campagne ostili”. Il Dis ha di recente avviato il programma “Asset” (qui un punto in un’intervista di Vecchione a Formiche.net) lanciato il 21 novembre scorso a Milano: un roadshow degli 007 italiani per instaurare una “connessione permanente” con il tessuto economico del Paese. Manca ancora non poco alla nascita di un vero partenariato pubblico-privato sui temi di intelligence, spiega Zanero, ma la direzione è quella giusta. “A livello europeo esiste l’Ecso, che si occupa di far funzionare modelli di partnership pubblico-privato nel mondo della ricerca e del coordinamento”. Tra i modelli più avanzati uno dei più noti è quello israeliano: “In Italia non esiste ancora una sinergia simile fra intelligence e imprese, ma un ruolo simile è svolto dal CSIRT, la struttura di raccordo fra Dis e imprese che unifica i preesistenti CERT”.