Gian Micalessin, il Giornale 3/2/2013, 3 febbraio 2013
HACKER SCATENATI, ITALIA PRIMO BERSAGLIO
Da oggi nel «darknet», il lato oscuro di internet- regno di hacker, spie, pedofili e criminali- si muovono 250mila nuovi fantasmi. Per colpirci potranno usare le identità rubate su Twitter impossessandosi di dati personali e password. «È una sfida a due livelli - spiega al Giornale l’ingegner Paolo Lezzi, direttore generale di Maglan Europe uno dei gruppi di cyber security più agguerriti del vecchio continente - . Da una parte sfidano i giganti della rete,dall’altra mettono le mani su identità fresche per infiltrare computer e reti aziendali».
Dietro al «cinguettio» che suggerisce a un quarto di milione di utenti di cambiare password si nascondono pericoli immediati per l’Italia e le sue aziende.
Per capirlo basta ascoltare Shai Blitzblau, il 44enne israeliano fondatore di Maglan Group arrivato in Italia per tratteggiare i nuovi fronti caldi della guerra cibernetica davanti all’assemblea del Trattato Atlantico ( Nato) in programma da domani a Roma. «I nostri laboratori italiani registrano ogni giorno 200 attacchi riusciti. Se ci aggiungo quelli solo tentati, i numeri spiega al Giornale - si triplicano ».
Le principali vittime italiane sono società finanziarie, aziende di moda e grandi gruppi alimentari. «La scorsa settimana un attacco a 4 aziende italiane ha garantito un bottino di quasi 2 milioni di euro. Gli hacker si sono impadroniti dei codici bancari e hanno trasferito l’ingente cifra su alcuni conti delle Cayman. Noi della Maglan- racconta Blitzblau - li abbiamo seguiti partendo da alcuni nodi e asiatici dell’Europa dell’est, ma alla vostra polizia mancano le risorse e l’agilità necessaria per colpire questi reati. Quando abbiamo individuato i conti delle Cayman i due milioni di euro erano già stati incassati e ritirati ».
Chi non ci rimette denaro rischia di perdere brevetti e segreti industriali. «Tra i nostri clienti – racconta il fondatore di Maglan - c’è una grande compagnia alimentare italiana obbiettivo di attacchi partiti dalla Cina e dall’Est europeo. Usano tecniche di puro spionaggio industriale per impadronirsi di formule e ricette. Se un azienda – diciamo cinese- vuole produrre un tipo di pasta può investire nella ricerca oppure può risparmiare chiedendo ad un agenzia di hacker di recuperarle i segreti dell’azienda italiana».
L’aspetto più inquietante secondo l’ingegner Paolo Lezzi è la competenza e la discrezione degli intrusi. L’infiltrazione può durare mesi o anni. L’ alien può passare da un settore all’altro dell’azienda, usare webcam e computer per filmare i processi produttivi, corrompere i funzionari, allettare ricercatori e personaggi chiave con offerte allettanti. «Gli “ospiti” - spiega Lezzi - seguono le decisioni aziendali manipolandole o influenzandole. Possono corrompere il personale chiedendo di copiare migliaia di file o portarsi via gli uomini chiave offrendo compensi assai superiori».
La Tortuga di questi pirati invisibili si nasconde nel «darknet » la zona oscura di internet inaccessibile agli utenti comuni. «Noi partiamo sempre da lì e seguendone le tracce approdiamo spesso in Cina, ma quel Paese immenso è anche un paravento - ricorda Blitzblau - . Gli hacker sono una forza mercenaria al soldo di grandi organizzazioni internazionali che finanziano le loro ricerche e i sistemi per farne perdere la tracce. Se una rete parte da Roma, si snoda in Russia, arriva a Tel Aviv e usa il computer di un asilo di Gaza per colpirmi, rintracciarne l’origine è quasi impossibile».
Le identità rubate, essenziali per sgusciare tra le maglie della rete, sono la maschera indispensabile di ogni hacker. Anche da questo punto di vista l’Italia è una piazza proficua. «A gennaio i database della Maglan hanno registrato - elenca Lezzi - 25 attacchi ad anagrafi o università italiane rivolti a far provvista di nuove identità per nuovi attacchi». E l’Italia - secondo Blitzblau- sarà un fronte sempre più caldo. «Nel 2013 gli attacchi aumenteranno del 43 per cento, ma le vostre aziende continuano a sottovalutare la minaccia. Spendono molto in attrezzature, ma spesso non le usano adeguatamente. Lo scorso anno in Italia ho simulato 400 attacchi, riusciti al 90 per cento. Per difendervi dovete usare meglio i soldi che investite. E soprattutto fare attenzione a tablet e Iphone craccati. Chi leva le protezioni originali a questi strumenti offre agli hacker una porta d’accesso privilegiata ai propri sistemi».