Blog

Secondo il NYT nel 2011 durante il vertice di Parigi del G20 fu mandata ai ministri delle finanze una mail contenente un link ad una foto di nudo di Carla Bruni-Sarkozy, moglie dell'ex presidente francese Nicolas Sarkozy.  Una volta cliccato il link, gli aggressori avevano avuto accesso al pc e alle reti informatiche a cui erano connessi. Sarebbero caduti nella trappola i ministri degli esteri della Repubblica Ceca , il Portogallo , la Bulgaria , la Lettonia e l'Ungheria.
Quello che stupisce non è il fatto in se,  ma che persone che hanno un ruolo  critico nella gestione dello stato, di grande e grave responsabilità nell'accesso a dati e informazioni riservatissime,  abbiano usato gli strumenti governativi con la disinvoltura con cui si ognuno  di noi, normali cittadini, usa un computer personale o un tablet su cui non ha dati importanti.
Come possiamo sperare che questi paese e questi politici possano seriamente affrontare e definire piani di lotta alla criminalità informatica?  
L'hardware può essere fault tollerance, il software può essere fixed e patched per mitigare i rischi, e l'human ware come lo proteggo? No patch available, no fault tollerance available: sorry, game over ;-)

Minniti sottosegretario alla presidenza del Consiglio con delega alla Sicurezza ha annunciato che entro fine anno verrà licenziato  Il piano per la cybersicurezza. Siamo passati dalla sicurezza cibernetica di Monti alla cybersicurezza di Minniti, è tanto difficile parlare semplicemente di sicurezza informatica?  Del resto sembra che entro giugno sarà varato il regolamento europeo sulla data protection che andrà a sovrapporsi alle leggi nazionali in termini di tutela dei dati. Forse il governo vuole anticipare i tempi? o sarà veramente un cambio di passo nella percezione e nella regolamentazione dei rischi della sicurezza informatica e di ciò che ne consegue per cittadini e imprese? Chi opera nel settore da decenni non può che confidare in una maggiore sensibilità e percezione dello stato rigaurdo alle problematiche di sicurezza dei dati. E' importante agire con norme chiare, concrete ed efficaci, scritte in termini semplici per una rapida comprensione e implementazione. Ne va della competitività e della capacità di produrre ricchezza del nostro paese, saper rispondere alle nuove sfide del cybercrime contro la  sicurezza dei dati.

A distanza di un anno è stata individuata una variante di Autocad Malware. Il fenomeno dello spionaggio industriale mediante malware è in crescita, non è la certo la prima volta che un malware viene creato ad hoc per sottrarre file di un certo tipo, come quelli di autocad, e inviarli ad un indirizzo email o ad un indirizzo IP. Si tratta di una industria in crescita, capace di rastrellare world wide progetti e rivenderli al mercato nero magari organizzandoli  come gli scaffali di una libreria per categorie.

L'aspetto più preoccupante non sta tanto nello spionaggio, che ha comunque un rilievo significativo per un'azienda che vive del proprio know-how, quanto nel rischio concreto di poter "pilotare"  da remoto questi malware per approtare modifiche sulle funzioanlità dei file autocad fino a sabotarli. Sabotare un progetto complesso è abbastanza facile perchè la modifica potrebbe riguardare dettagli piccoli, come un sottodimensionamento di un ingranaggio o di una trave strutturale, e rendersi praticamente invisibile  fino a quando il sabotaggio non si traduce nel progetto realizzato in un danno o in una strage. Provete a pensare  cosa significherebbe sabotare il progetto di un impianto frenante di un automezzo: centinaia se non migliaia di feriti, e morti per un "sabotaggio",  l'azienda automobilistica  sopraffatta dalle richieste di  risarcimento, oltre a essere costretta a sostiture tutti gli impianti frenanti sui mezzi sabotati.

Autocad dalla versione 2009 ha inserito le funzioalità di versioning sui suoi file, magari è oltre al versioning sarà il caso che Autodesk inserisca anche il journaling per sapere quando sono state fatte le modifiche e da chi.

Ma come difendersi da questi nuovi attacchi? certo non è facile ma una buona politica di egress filtering sui firewall, unita ad una navigazione controllata e un distema di DLP possono mettere l'azienda davanti all'evidenza di una sottrazione o di un tentativo di sottrazione e intraprendere le azioni a tutela del know-how, vero patrimonio aziendale,

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.