L’Abruzzo è a rischio spie «Telespazio nel mirino»
L’esperto di cybersicurezza Teti: «Attenzione anche quando usiamo i social»
CHIETI. «Nella nostra regione siamo tutti a rischio». Così dice Antonio Teti, il maggior esperto abruzzese di cybercrime. Le indagini della Dda di Milano, le notizie su vertici della politica e dello Stato spiati da almeno due anni, gli arresti e gli sviluppi, così come le altre inchieste che nel recente passato hanno evidenziato attività illecite finalizzate al dossieraggio, pongono il tema della gravità di comportamenti di chi potrebbe utilizzare dati illecitamente acquisiti, non solo per scopo di lucro, ma anche per attaccare gli avversari politici alterando le regole della democrazia. Ma l’Abruzzo può dire la sua. Come? Lo spiega il professor Teti nell’intervista al Centro.
Spiati e ricattati, come difendersi?
Le attività di spionaggio e trafugamento di informazioni per finalità diverse possono essere contrastate solo attraverso percorsi formativi specifici sull’utilizzo degli strumenti digitali e l’adozione di appropriate e innovative tecnologie di protezione dei sistemi di memorizzazione dei dati. Un’attenzione particolare va riservata alla cultura della riservatezza delle informazioni personali soprattutto sui social media e nel web.
Ci faccia capire meglio.
Occorre evitare di gestire i dispositivi tecnologici quotidianamente utilizzati come lo smartphone, il tablet e il personal computer senza protezioni software adeguate; affidare la gestione dei server dell’azienda senza opportuni controlli sull’affidabilità e l’effettiva competenza posseduta da pseudo esperti o aziende del settore; gestire in maniera semplicistica la sicurezza dell’infrastruttura informatica della propria organizzazione: tutto ciò produce inevitabilmente il rischio della penetrazione dei server dell’organizzazione e la perdita e successiva commercializzazione del patrimonio informativo posseduto.
Che idea si è fatta dell’inchiesta hacker di Milano: il dossieraggio, i clienti e le vittime?
Nulla di nuovo sotto il sole. Sono operazioni condotte sin dalla notte dei tempi. Attualmente, tuttavia, è più facile per chiunque abbia competenze tecniche informatiche ricercare ed esfiltrare tutte le informazioni di interesse, dato che le stesse sono quasi completamente tutte disponibili in formato digitale e fruibili online. Oggi il livello di potere detenuto da chiunque si valuta in funzione della massa di informazioni possedute. Non a caso si identificano le informazioni come “il petrolio del terzo millennio”. I personaggi e le aziende coinvolti nei recenti fatti criminosi di spionaggio e dossieraggio hanno assunto la consapevolezza che la conduzione di queste attività può produrre livelli di redditività enormi, soprattutto se le informazioni acquisite possono determinare stravolgimenti sul piano politico ed economico.
Allora, qual è la novità che spaventa?
La domanda che dovremmo porci è come sia possibile che tali azioni di violazioni di accesso ai sistemi informatici di aziende e istituzioni siano state scoperte solo dopo diverso tempo e senza che nessuno ne abbia avuto contezza nell’immediato. La verità risiede nella cronica mancanza di quella cultura della sicurezza informatica in cui versa il nostro Paese. Fino a che i vertici decisionali di aziende private, pubbliche e istituzionali continueranno a ritenere che la cybersecurity sia unicamente un problema “tecnico”, risolvibile semplicemente con l’acquisto di qualche applicazione software antivirus e antispyware o qualche dispositivo hardware per il monitoraggio della rete, continueremo ad assistere ad eventi di questo tipo.
Lei che ruolo svolge nella cybersicurezza?
Attualmente sono il responsabile del Settore sistemi informativi di ateneo, innovazione tecnologia e sicurezza informatica dell’Università di Chieti-Pescara. Sono anche responsabile della Transizione digitale e referente di ateneo per la cybersicurezza. E componente del Comitato di coordinamento strategico per l’intelligenza artificiale nominato dalla Presidenza del Consiglio dei ministri oltre che docente di cyber intelligence in diverse università. Inoltre sono docente di cybercrime al Corso di analisi criminale di secondo livello presso la scuola di perfezionamento delle forze di polizia di Roma.
Le chiedo: ciascuno di noi è spiabile?
Certamente. Tutti noi utilizziamo ininterrottamente lo smartphone per gestire le nostre informazioni sul piano lavorativo, professionale, ludico e per gestire le nostre relazioni personali (sempre più virtuali e sempre meno consumate nel mondo reale). Tutto ciò consente l’inserimento di informazioni di vario genere che possono assumere, se correttamente assemblate, un prodotto cognitivo di enorme valore. Chiunque, attraverso applicazioni software scaricabili gratuitamente dalla rete, può collegarsi ai nostri dispositivi e penetrare per estrarre tutti i dati in esso contenuti. È davvero molto semplice. Ma il vero problema è che continuiamo a non rendercene conto.
Quali dovrebbero essere i sistemi di sicurezza?
Innanzitutto cercare di limitare la dipendenza dalla rete. Più tempo trascorriamo all’interno della rete e soprattutto nei social media come Facebook, X, Instagram e TikTok, più informazioni diffondiamo all’interno del mondo virtuale. Non bisogna dimenticare che ogni singolo dato che inseriamo nella rete internet vi rimane per sempre. Così come ogni informazione, anche apparentemente insignificante, può essere unita ad altre per concorrere alla produzione di assumere un “dossier” personale di particolare valore. Risulta fondamentale, per le aziende e le organizzazioni di qualsivoglia genere, assumere personale tecnico qualificato, organizzare dei corsi di formazione sulla cybersicurezza, effettuare investimenti finalizzati all’incremento del livello di sicurezza cibernetica dei dati posseduti. Attualmente si stanno sviluppando anche sistemi di intelligenza artificiale in grado di sostituire l’uomo nelle attività di contrasto agli attacchi cibernetici. Bisogna comprendere la cybersecurity rappresenta la vera sfida del terzo millennio, quella che realmente potrà garantire la sopravvivenza economica, politica e sociale di ogni Paese.
Chi rischia di più in Abruzzo?
Nella nostra regione siamo tutti a rischio. Mi torna in mente l’attacco informatico condotto ai danni della Asl dell’Aquila nel 2023, ma va evidenziato che quotidianamente si verificano attacchi che interessano individui e strutture diverse e che spesso non vengono neppure resi noti. In Abruzzo abbiamo realtà strategiche di grande rilevanza, come Telespazio o il centro di cyber security di Leonardo, i cui dati posseduti possono rappresentare un “ghiotto bottino” per i cybercriminali che operano all’interno della rete. Questo è lo scenario.
E lei, professore, cosa suggerisce di fare?
La Regione Abruzzo, sul piano dello sviluppo di progetti di cybersecurity, può assumere, ad esempio, un ruolo determinante per quanto concerne la realizzazione di piattaforme di intelligenza artificiale: potrebbero fornire un contributo enorme sul piano della digitalizzazione delle procedure amministrative e, soprattutto, della sicurezza dei dati da proteggere.
©RIPRODUZIONE RISERVATA
Spiati e ricattati, come difendersi?
Le attività di spionaggio e trafugamento di informazioni per finalità diverse possono essere contrastate solo attraverso percorsi formativi specifici sull’utilizzo degli strumenti digitali e l’adozione di appropriate e innovative tecnologie di protezione dei sistemi di memorizzazione dei dati. Un’attenzione particolare va riservata alla cultura della riservatezza delle informazioni personali soprattutto sui social media e nel web.
Ci faccia capire meglio.
Occorre evitare di gestire i dispositivi tecnologici quotidianamente utilizzati come lo smartphone, il tablet e il personal computer senza protezioni software adeguate; affidare la gestione dei server dell’azienda senza opportuni controlli sull’affidabilità e l’effettiva competenza posseduta da pseudo esperti o aziende del settore; gestire in maniera semplicistica la sicurezza dell’infrastruttura informatica della propria organizzazione: tutto ciò produce inevitabilmente il rischio della penetrazione dei server dell’organizzazione e la perdita e successiva commercializzazione del patrimonio informativo posseduto.
Che idea si è fatta dell’inchiesta hacker di Milano: il dossieraggio, i clienti e le vittime?
Nulla di nuovo sotto il sole. Sono operazioni condotte sin dalla notte dei tempi. Attualmente, tuttavia, è più facile per chiunque abbia competenze tecniche informatiche ricercare ed esfiltrare tutte le informazioni di interesse, dato che le stesse sono quasi completamente tutte disponibili in formato digitale e fruibili online. Oggi il livello di potere detenuto da chiunque si valuta in funzione della massa di informazioni possedute. Non a caso si identificano le informazioni come “il petrolio del terzo millennio”. I personaggi e le aziende coinvolti nei recenti fatti criminosi di spionaggio e dossieraggio hanno assunto la consapevolezza che la conduzione di queste attività può produrre livelli di redditività enormi, soprattutto se le informazioni acquisite possono determinare stravolgimenti sul piano politico ed economico.
Allora, qual è la novità che spaventa?
La domanda che dovremmo porci è come sia possibile che tali azioni di violazioni di accesso ai sistemi informatici di aziende e istituzioni siano state scoperte solo dopo diverso tempo e senza che nessuno ne abbia avuto contezza nell’immediato. La verità risiede nella cronica mancanza di quella cultura della sicurezza informatica in cui versa il nostro Paese. Fino a che i vertici decisionali di aziende private, pubbliche e istituzionali continueranno a ritenere che la cybersecurity sia unicamente un problema “tecnico”, risolvibile semplicemente con l’acquisto di qualche applicazione software antivirus e antispyware o qualche dispositivo hardware per il monitoraggio della rete, continueremo ad assistere ad eventi di questo tipo.
Lei che ruolo svolge nella cybersicurezza?
Attualmente sono il responsabile del Settore sistemi informativi di ateneo, innovazione tecnologia e sicurezza informatica dell’Università di Chieti-Pescara. Sono anche responsabile della Transizione digitale e referente di ateneo per la cybersicurezza. E componente del Comitato di coordinamento strategico per l’intelligenza artificiale nominato dalla Presidenza del Consiglio dei ministri oltre che docente di cyber intelligence in diverse università. Inoltre sono docente di cybercrime al Corso di analisi criminale di secondo livello presso la scuola di perfezionamento delle forze di polizia di Roma.
Le chiedo: ciascuno di noi è spiabile?
Certamente. Tutti noi utilizziamo ininterrottamente lo smartphone per gestire le nostre informazioni sul piano lavorativo, professionale, ludico e per gestire le nostre relazioni personali (sempre più virtuali e sempre meno consumate nel mondo reale). Tutto ciò consente l’inserimento di informazioni di vario genere che possono assumere, se correttamente assemblate, un prodotto cognitivo di enorme valore. Chiunque, attraverso applicazioni software scaricabili gratuitamente dalla rete, può collegarsi ai nostri dispositivi e penetrare per estrarre tutti i dati in esso contenuti. È davvero molto semplice. Ma il vero problema è che continuiamo a non rendercene conto.
Quali dovrebbero essere i sistemi di sicurezza?
Innanzitutto cercare di limitare la dipendenza dalla rete. Più tempo trascorriamo all’interno della rete e soprattutto nei social media come Facebook, X, Instagram e TikTok, più informazioni diffondiamo all’interno del mondo virtuale. Non bisogna dimenticare che ogni singolo dato che inseriamo nella rete internet vi rimane per sempre. Così come ogni informazione, anche apparentemente insignificante, può essere unita ad altre per concorrere alla produzione di assumere un “dossier” personale di particolare valore. Risulta fondamentale, per le aziende e le organizzazioni di qualsivoglia genere, assumere personale tecnico qualificato, organizzare dei corsi di formazione sulla cybersicurezza, effettuare investimenti finalizzati all’incremento del livello di sicurezza cibernetica dei dati posseduti. Attualmente si stanno sviluppando anche sistemi di intelligenza artificiale in grado di sostituire l’uomo nelle attività di contrasto agli attacchi cibernetici. Bisogna comprendere la cybersecurity rappresenta la vera sfida del terzo millennio, quella che realmente potrà garantire la sopravvivenza economica, politica e sociale di ogni Paese.
Chi rischia di più in Abruzzo?
Nella nostra regione siamo tutti a rischio. Mi torna in mente l’attacco informatico condotto ai danni della Asl dell’Aquila nel 2023, ma va evidenziato che quotidianamente si verificano attacchi che interessano individui e strutture diverse e che spesso non vengono neppure resi noti. In Abruzzo abbiamo realtà strategiche di grande rilevanza, come Telespazio o il centro di cyber security di Leonardo, i cui dati posseduti possono rappresentare un “ghiotto bottino” per i cybercriminali che operano all’interno della rete. Questo è lo scenario.
E lei, professore, cosa suggerisce di fare?
La Regione Abruzzo, sul piano dello sviluppo di progetti di cybersecurity, può assumere, ad esempio, un ruolo determinante per quanto concerne la realizzazione di piattaforme di intelligenza artificiale: potrebbero fornire un contributo enorme sul piano della digitalizzazione delle procedure amministrative e, soprattutto, della sicurezza dei dati da proteggere.
©RIPRODUZIONE RISERVATA