martedi` 11 agosto 2020
CHI SIAMO SUGGERIMENTI IMMAGINI RASSEGNA STAMPA RUBRICHE STORIA
I numeri telefonici delle redazioni
dei principali telegiornali italiani.
--int(0)
Stampa articolo
Ingrandisci articolo
Clicca su e-mail per inviare a chi vuoi la pagina che hai appena letto
Caro/a abbonato/a,
CLICCA QUI per vedere
la HOME PAGE
Segui la rubrica dei lettori?
Clicca qui per condividere
l'articolo sui Social Networks

Bookmark and Share
vai alla pagina facebook
vai alla pagina twitter
CLICCA QUI per vedere il VIDEO

'Sono nato per odiare gli ebrei': una testimonianza sull'antisemitismo islamista in Europa (Video con sottotitoli italiani a cura di Giorgio Pavoncello)


Clicca qui






Panorama Rassegna Stampa
30.07.2020 L'Iran e gli attacchi cibernetici
Commento di Stefano Piazza, Luciano Tirinnanzi

Testata: Panorama
Data: 30 luglio 2020
Pagina: 50
Autore: Stefano Piazza, Luciano Tirinnanzi
Titolo: «Cyberattack»
 
Riprendiamo da PANORAMA, oggi 30/07/2020, a pag. 50, con il titolo "Cyberattack", l'analisi di Stefano Piazza e Luciano Tirinnanzi.

Immagine correlataRisultato immagine per luciano tirinnanzi
Stefano Piazza, Luciano Tirinnanzi

Luglio è stato il mese dei grandi attacchi cibernetici contro Londra e contro Teheran. Autori? I soliti noti. La micidiale serie di hackeraggi contro obiettivi iraniani reca la «firma» di Israele, che non intende permettere agli ayatollah di minacciare la nazione ebraica con l’arma atomica. Questo ha comportato incendi alla flotta navale ancorata nel porto di Bushehr. Ma, soprattutto, un rogo alle centrifughe di Natanz, principale struttura per l’arricchimento dell’uranio. Il danno è stato talmente serio che la ricerca iraniana è tornata indietro di oltre un anno sulla tabella di marcia per il nucleare. Mentre, secondo la Nsa e il Ncsc, agenzie gemelle per la cybersecurity dei governi americano e britannico, la Russia avrebbe tentato di rubare nientemeno che il vaccino contro il Covid-19. O, per meglio dire, la formula creata dallo Jenner Institute di Oxford insieme all’italianissima Irbm di Pomezia (che potrebbe entrare in commercio già a novembre). Sul banco degli imputati, per quanto riguarda Natanz, c’è la Unit 8200 israeliana, che può aver agito direttamente contro i terminali iraniani oppure sfruttando oppositori interni alla Repubblica islamica. Quest’ultima possibilità sarebbe confermata da una rivendicazione dell’incendio, inviata alla Bbc da un gruppo noto come i «Ghepardi della Madrepatria». Il probabile sabotaggio contro l’Iran, del resto, è in linea con la strategia israeliana, che affonda le radici nella storia recente dello Stato ebraico. Fu il primo ministro Menachem Begin il primo a rendere operativo questo sistema, attraverso una dottrina che consisteva nel ritenere pienamente legittimo qualsiasi intervento di Israele volto a prevenire la corsa al nucleare di Paesi nemici.

Banche, sulla cybersecurity occorre investire meglio ~ Studio ...

Accadde con l’operazione «Babilonia», con cui nel 1981 una squadra di F-16 israeliani bombardò il reattore iracheno di Osirak, danneggiando definitivamente ogni velleità nucleare di Baghdad. E fu ripetuto in Siria nel 2007, quando jet israeliani rasero al suolo la centrale nucleare di Deir Ezzor, mettendo definitivamente la parola fine al dossier atomico di Bashar al Assad. Oggi la tecnologia permette sortite altrettanto efficaci, ma meno «rischiose». In questo è specializzato il gruppo di hacker russi denominato Apt-29 o «Cozy bear», braccio armato della Fsb (i servizi segreti russi) per il cyberspazio. L’Apt-29 è lo stesso ritenuto responsabile dall’Fbi delle intrusioni nei sistemi informatici del partito Democratico e del partito Repubblicano avvenute nel 2016, durante le elezioni presidenziali che portarono Donald Trump alla Casa Bianca. Nonché della penetrazione nelle mail private della sua avversaria Hillary Clinton. All’epoca fu utilizzato il metodo dello «spear phishing»: inviando un’e-mail apparentemente innocua, si redirige il destinatario a un sito web dove sono presenti virus informatici che consentono di sottrarre i dati personali dell’utente semplicemente con un click di troppo. Il recentissimo tentativo adottato per carpire i segreti della sperimentazione sul vaccino, sarebbe identico: anche se, in questo caso, lo «spear phishing» sarebbe stato scoperto per tempo. I russi sono abilissimi in ogni categoria di cyberattacco. Perciò rappresentano un pericolo per la sicurezza mondiale: ne hanno data prova al mondo già nel maggio 2007, quando provocarono un blackout che spense l’intera Estonia, colpevole di aver rimosso dalla piazza centrale di Tallinn il «soldato di bronzo», monumento eretto ai liberatori dell’Armata rossa: in poche ore, un cyberattacco senza precedenti isolò totalmente il Paese. Naturalmente, anche i cinesi sono attivissimi nel settore: secondo l’Fbi, negli ulimi mesi si sono sono verificati decine di cyber attacchi contro istitituzioni americane, con il chiaro obbiettivo di sottrarre le ricerche sul fronte dei vaccini e i segreti industriali delle nanotecnologie. A mettere in piedi gli attacchi potrebbero essere stati gli Apt-20, autori negli ultimi due anni di penetrazioni informatiche a danno di aereoporti, istituzioni sanitarie e finanziarie, centrali energetiche, case da gioco, hotel e centri congressi (anche contro Paesi europei, tra cui l’Italia). Altro gruppo cinese non meno aggressivo si nasconde sotto la sigla Apt-4, scoperto nel 2019 dall’americana Fire Eye, leader nella sicurezza informatica, che è riuscita a provare il furto di segreti militari, delle telecomunicazioni e dei dati personali di oltre 147 milioni di persone. Ancora più audace in questo campo è la Corea del Nord, il cui servizio segreto esterno (Reconnaissance General Bureau) dispone dell’Unità 180 e del Lab 110, che hanno messo in piedi attacchi memorabili, come il «WannaCry»: un’epidemia informatica che nel maggio 2018 ha contagiato oltre 300 mila computer in 150 Paesi, rendendolo uno dei maggiori contagi informatici mai avvenuti nella storia. L’anello debole in questo sistema è sempre la componente umana. Spiega Fortunato Lodari, cybersecurity specialist: «La parte che potremmo definire reale della tecnica hacking consiste nel trovare delle vulnerabilità. Se ad esempio il firewall di una società è invalicabile, posso sfruttare chi lavora al suo interno per penetrarla. È un classico dello spionaggio, ma con sistemi prettamente informatici. In questo modo, non sarà l’hacker a tentare di forzare direttamente il sistema di difesa di una rete, piuttosto metterà la vittima in condizione di farlo entrare, senza che questa stessa se ne accorga. Per fare ciò, però, servono tempo e studio, non è qualcosa che si improvvisa». Il sistema è piuttosto semplice: «L’hacker invia ad esempio una mail di phishing, dunque ingannevole, e poi controlla chi ci casca o sembra incline a farlo. Dopodiché, inizia a studiare gli interessi della vittima, e soltanto a quel punto produce una mail con un contenuto di suo gradimento da cliccare o attraverso un’app da scaricare nella sua lingua, facendo in modo che sembri inviata da un amico o conoscente di cui la vittima si fida. Una volta scaricata l’app, l’hacker avrà le chiavi per penetrare ogni qual volta lo desidera». Questo non sempre ha a che vedere con l’hacking contro gli Stati, che è appannaggio di servizi segreti, o peggio di mercenari, i quali sono sempre più numerosi nel mondo e non si limitano ad attaccare i server, ma utilizzano tecniche estremamente aggressive per riuscire a penetrare le difese del nemico. «I Paesi più avanzati tecnologicamente sono solitamente anche quelli più propensi all’attacco e quelli più pericolosi. Ma ci sono Paesi molto evoluti tecnologicamente, che però non sono altrettanto evoluti nell’innovare la loro cybersecurity» chiarisce Pierluigi Paganini, chief technology officer di Cybaze SpA, una delle principali realtà italiane in sicurezza informatica. I più esperti in ogni genere di hackeraggio, ovviamente, sono gli americani. Del resto, basta leggere le classifiche di hackthebox.eu, un sito di penetration test pensato per hacker professionisti, dove potersi allenare a «crackare» macchine volutamente vulnerabili. Là si trovano anche interessanti statistiche, e gli americani figurano sempre ai primi posti; seguiti da indiani e italiani, giudicati molto competenti nel settore. Del resto, non deve stupire: l’hacking professionistico è un mestiere legale e rispettabile, di cui fanno largo uso società multinazionali, istituzioni, tribunali, servizi segreti e persino cittadini privati. Altra cosa sono i mercenari e gli hacker «non etici». Che un giorno o l’altro, pur non volendo, potrebbero persino provocare una guerra vera.

Il ruolo dell’Italia? L’hacking «etico» L’Italia è uno dei paesi con un’elevata maturità cyber nel contesto europeo. Sin dal 2013 si è dotata di una architettura nazionale di cyber security, che si fonda sul ruolo operativo svolto dal Nucleo di Sicurezza Cibernetica istituito presso il Dis. Secondo Luigi Marino del Cssii di Firenze «l’approvazione della legge 133/2019 “Perimetro di Sicurezza Nazionale Cibernetica” crea un vero e proprio quadro dentro il quale far confluire attori pubblici e privati che forniscono servizi essenziali per lo Stato». Ovviamente, l’efficacia delle azioni cyber italiane dipendono «dalla capacità di sviluppare vere forme di parternariato pubblico-privato al fine di rendere sicure anche le Pmi e l’intera supply chain dei settori vitali del Sistema Paese. Un’utile iniziativa potrebbe essere quella di favorire delle azioni di sgravio fiscale a favore degli investimenti in cyber security, come in altri Paesi europei».

Per inviare la propria opinione a Panorama, telefonare: 02/678481, oppure cliccare sulla e-mail sottostante

redazione@panorama.it

Se ritieni questa pagina importante, mandala a tutti i tuoi amici cliccando qui
www.jerusalemonline.com
SCRIVI A IC RISPONDE DEBORAH FAIT