NEWS

Cybersecurity: il tempo è scaduto

Se esistesse un sismografo per i terremoti digitali, i suoi valori sarebbero continuamente a fondo scala. I 380mila clienti di British Airways, che questa settimana hanno visto finire i propri dati personali in mani sconosciute, sono in ottima compagnia. Solo negli ultimi due mesi hanno avuto la medesima sorte 20mila frequent flyers di Air Canada, 2 milioni di utenti della compagnia telefonica tedesca T-Mobile, 10 milioni di clienti del grande gruppo europeo di elettronica di consumo Dixons Carphone, un milione e mezzo di pazienti del colosso della sanità di Singapore SingHealth, 21 milioni di utenti del social network TimeHop.

L’elenco potrebbe essere ancora lungo e forse vale la pena di citare solo l’eclatante caso dei centotrenta (scritto a lettere perchè non sembri un lapsus tastierae) milioni di ospiti di strutture alberghiere cinesi che hanno visto in vendita sul Dark Web informazioni che li riguardavano. Alla modica somma di 8 bitcoin c’era chi metteva a disposizione i dati saccheggiati nei sistemi informatici di Huazhu Hotel Group, ciclopica realtà che in Cina opera con 13 brand diversi tramite 5.162 alberghi in 1119 città.

Questo microscopico spicchio del problema della sicurezza informatica è quello riguardante il sempre più diffuso fenomeno del “data breach”. Questo termine anglofono indica le azioni criminali compiute creando una breccia nelle mura perimetrali virtuali che dovrebbero garantire l’impenetrabilità assoluta dei caveau elettronici in cui è stivata la moderna ricchezza ossia i dati personali. I pirati informatici – su commissione o di propria iniziativa (nella speranza di trovare poi qualcuno interessato al “bottino”) – perforano le protezioni e sovente non incontrano nessuna difficoltà per arrivare anche negli angoli ritenuti maggiormente irraggiungibili.

Il predone sa che la sua vittima non si accorgerà di nulla se non con enorme ritardo. A differenza degli scassinatori che lasciano il vuoto negli ambienti blindati presi di mira, gli hackers si “accontentano” di una copia del tesoro e il fatto che non manchi mai nulla nei forzieri hi-tech regala ai malcapitati la serenità che nulla sia accaduto o possa accadere.

Proprio questo clima di irresponsabile tranquillità fa sì che le questioni di cyber security siano le ultime ad essere prese in considerazione. Il termine “cyber” va di moda, specie per chi si crede figo dicendo “benchmark” e “vision” o sbandierando altri goffi etimi che ne etichettano in modo indelebile la profonda ignoranza. E così nessuno adotta provvedimenti, tanto nel pubblico quanto nel privato.

Il Sistema Paese non sente la necessità di strutturarsi oppure prende iniziative maldestre senza preoccuparsi di individuare la squadra cui affidare (e qui l’inglesismo ci vuole) la “mission impossibile” di mettere in sicurezza l’Italia. Qualcuno dica a chi conta che è tardi. Troppo tardi.

Già precedenti gestioni politiche erano convinte che si risolvesse tutto con qualche slide preparata con PowerPoint o piazzando qualche amico o vicino di casa in virtù di un non meglio qualificato rapporto fiduciario.

Governo e Industria devono capire che non è più il momento di piazzare in posti delicati chi non distingue un boiler da un citofono. Si vada a pescare tra quelli bravi perché il Paese abbonda di risorse pregiate, rinunciando ai consueti yesman che in caso di emergenza non sapranno dire altro che il loro consueto “sì, certamente”.

Non si perda altro tempo. Non si aspetti un virtuale Ponte Morandi per prendere l’iniziativa, e magari in una così dannata circostanza rischiare l’apocalisse digitale.

Articolo di Umberto Rapetto - Fonte: In Terris

(Umberto Rapetto intervistato al 7° Privacy Day Forum di Federprivacy)

Note Autore

Umberto Rapetto Umberto Rapetto

Ex Ufficiale della Guardia di Finanza, inventore e comandante del GAT (Nucleo Frodi Tecnologiche), giornalista, scrittore e docente universitario, ora startupper in HKAO. Noto come lo "Sceriffo del Web": un tipo inadatto ai compromessi. Fa parte del Comitato Scientifico di Federprivacy. Twitter @Umberto_Rapetto

Prev Pubblicato il Decreto Privacy tra restrizioni e semplificazioni. Al via il Dpo per le procure
Next La privacy 4.0 ridisegna il sistema sanzionatorio per punire gli illeciti

Camera dei Deputati: Artificial intelligence e sostenibilità

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy