Skip to main content

Rischi cyber sul voto Ue 2024. L’avv. Mele legge il rapporto Enisa

Il ransomware è ancora la prima minaccia informatica ma le tattiche delle organizzazioni criminali sono cambiate, spiega l’avvocato Mele (Gianni & Origoni). Attenzione sui rischi per le elezioni dell’anno prossimo legati all’utilizzo dell’Intelligenza artificiale

Il ransomware è ancora la prima minaccia informatica dell’Unione europea rappresentando il 34% del totale: il settore più colpito è quello manifatturiero (14% di tutti gli eventi di ransomware), seguito dalla sanità (13%), dalla pubblica amministrazione (11%) e dai servizi (9%). Seguono, tra le minacce, gli attacchi DDoS al 28%. È quanto emerge dal rapporto “Threat Landscape” 2023 pubblicato dall’Agenzia dell’Unione europea per la cibersicurezza (Enisa).

GLI ATTACCHI RANSOMWARE

“È leggermente diminuito in valore assoluto il numero di attacchi ransomware andati a segno”, commenta Stefano Mele, partner e responsabile del dipartimento cybersecurity & space economy law dello studio legale Gianni & Origoni. “Ciò è dovuto senz’altro a una sempre maggiore sensibilità delle principali aziende europee verso questo genere di attacchi, che possono avere un pesante impatto sulla loro reputazione e operatività. Quindi, in una parola, sul loro business”. Le aziende, però, appaiono essere oggi più preparate ad affrontare queste minacce, ma anche le organizzazioni cybercriminali stanno cambiando i loro metodi estorsivi. “Hanno compreso, purtroppo, che è più facile indurre gli amministratori delegati e i consigli di amministrazione ad autorizzare il pagamento del riscatto se si colpiscono anzitutto gli aspetti reputazionali dell’azienda, facendo leva sulle debolezze psicologiche dei decisori piuttosto che sulla sola parte tecnologica”, commenta l’avvocato. “In particolar modo dalla seconda metà di quest’anno, infatti, stiamo notando come alcune delle principali organizzazioni criminali non si preoccupino neanche più di utilizzare un ransomware per procedere con il disegno estorsivo. Violano la sicurezza del sistema informatico della vittima e sottraggono tutte le informazioni che abbiano un valore economico e reputazionale per l’azienda (come, per esempio, l’intero database delle e-mail, i piani di sviluppo del business o il know-how pregiato), minacciando poi di renderle completamente pubbliche o di rivenderle ad altre organizzazioni criminali. Il metodo, purtroppo, sembra funzionare molto bene, perché fa leva appunto sulla paura che il board della società ha nel vedere pubblicate, ad esempio, tutte le e-mail dell’azienda (potenziale danno reputazionale), oppure il know-how pregiato (potenziale danno sul business, sulla competitività e quindi sul valore del titolo). Laddove, invece, si continuano ad utilizzare anche i ransomware, stiamo assistendo ad una nuova tendenza: quella degli attacchi multipli da parte di più organizzazioni criminali in un breve lasso di tempo (normalmente, 7-10 giorni). In questo caso, il disegno estorsivo mira a far sentire la vittima sotto ‘assedio’ e incapace di gestire la situazione di crisi. Ancora una volta, si colpisce più la psicologia del decisore, che per ‘liberarsi’ è portato a pagare, ancor prima che la tecnologia. È imprescindibile, quindi, per tutte le aziende e per le pubbliche amministrazioni prepararsi prima per saper gestire al meglio queste situazioni così complesse”, aggiunge.

FOCUS SULL’INTELLIGENZA ARTIFICIALE

Particolare attenzione è posta dal report su Intelligenza artificiale e deep learning. Deepfakes e altre tecnologie simile possono contribuire all’obiettivo di attacchi di social engineering. Per questo, il rapporto sottolinea l’importanza di tenere alta la guardia su chatbot, manipolazione delle informazioni e criminalità informatica. Ma non vanno sottovalutate neppure alcune tecniche più “vecchie” ma che richiedono meno sforzi, come l’avvelenamento dei motori di ricerca e il malvertising. A tal proposito, nei giorni scorsi Alessio Butti, sottosegretario all’Innovazione tecnologia, ha firmato il decreto di nomina dei tecnici che andranno a costituire il nuovo comitato per la strategia dell’intelligenza artificiale. “Sotto questo punto di vista, ritengo che sia fondamentale che il comitato tenga presente anche l’importantissima sottolineatura del rapporto di Enisa su come l’Intelligenza artificiale, attraverso chatbot e disinformazione, rischi di incidere sulle ormai imminenti elezioni europee. Occorre anche in questo caso prepararsi per tempo e pianificare una o più soluzioni”, avverte Mele.

SOCIAL ENGINEERING E MANIPOLAZIONE DELLE INFORMAZIONI

Sul totale degli eventi legati al social engineering, il 30% ha avuto come obiettivo il pubblico in generale, il 18% la pubblica amministrazione e l’8% tutti i settori. Allo stesso modo, le campagne di manipolazione delle informazioni hanno preso di mira i singoli cittadini per il 47%, la pubblica amministrazione per il 29%, seguita dalla difesa per il 9% e dai media/intrattenimento per l’8%. Le campagne di manipolazione delle informazioni sono considerate una minaccia importante per i processi elettorali.

IL COMMENTO DEL DIRETTORE LEPASSAAR

“La fiducia nei processi elettorali dell’Unione europea dipenderà in maniera determinante dalla nostra capacità di fare affidamento su infrastrutture sicure dal punto di vista informatico e sull’integrità e sulla disponibilità delle informazioni”, ha commentato Juhan Lepassaar, direttore esecutivo di Enisa. “Ora sta a noi garantire che vengano intraprese le azioni necessarie per raggiungere questo obiettivo tanto delicato quanto essenziale per le nostre democrazie”, ha aggiunto.

LE RACCOMANDAZIONI IN VISTA DEL VOTO EUROPEO

Diverse le raccomandazioni inerenti ai rischi di manipolazione e interferenza nei processi elettorali contenute nel rapporto. Tre in particolare. La prima è politica: “Facilitare, anche con un sostegno finanziario, la cooperazione istituzionale/organizzativa e il rafforzamento delle capacità, soprattutto per prevenire e gestire le crisi e gli eventi importanti che le circondano, come le prossime elezioni europee del 2024”. La seconda è operativa: “Dato il ruolo degli attacchi informatici nelle fasi iniziali di una campagna di manipolazione delle informazioni, la sensibilizzazione è importante per limitare lo sviluppo o l’acquisizione di contenuti e la compromissione delle infrastrutture che facilitano la diffusione. In particolare, poiché più l’account compromesso è di alto livello, maggiore è la sua legittimità, è importante che i membri di alto profilo dei settori governativo/pubblico e dei media/audiovisivi ne siano consapevoli. Questo aspetto potrebbe essere particolarmente rilevante nel contesto delle elezioni e dovrebbe quindi essere preso in considerazione per contribuire a rafforzare la resilienza dell’Unione europea in vista delle elezioni del Parlamento europeo del 2024”. Anche la terza è operativa: “Il rilevamento e la mitigazione dei social network sono ancora tra le tecniche più importanti” per contrastare tentativi di manipolazione e interferenza nei processi elettorali.

LA DIRETTIVA NIS 2

Anche questo rapporto evidenzia come l’urgenza del recepimento della direttiva Nis 2, che ha allargato l’ombrello dei soggetti coinvolti nella sicurezza informatica europea, negli ordinamenti nazionali. C’è tempo fino all’ottobre 2024. Ma “ciò non significa che le aziende non debbano agire prima”, commenta l’avvocato Mele. “Gli obblighi normativi discendenti dalla direttiva Nis 2 sono così numerosi e capillari che occorre necessariamente cominciare una pianificazione già dal prossimo anno. Partire soltanto dopo il recepimento renderebbe quasi impossibile adempiere alle richieste nei tempi indicati”.

Exit mobile version