‘‘Non dovremmo più parlare di cybersicurezza, ma di sicurezza in generale. Sicurezza nazionale”. Lo scenario mondiale presentato alle imprese della Community dei Comunicatori e del Gruppo merceologico Terziario Avanzato di Confindustria Varese in un recente incontro è a tinte fosche. “Ma esserne consapevoli è una buona arma di difesa: serve conoscere e continuare a formarsi”. Le parole sono quelle di Pierguido Iezzi, esperto a livello internazionale di tecnologia, innovazione, fondatore di diverse imprese di successo, tra cui Twin4Cyber di cui è anche Ceo. Con un’esperienza militare da ex ufficiale di carriera e 30 anni di lavoro nel campo della cybersecurity, è un vero riferimento del settore, con svariate pubblicazioni, tra cui il recente “Algoritmo criminale. Come mafia, cyber e AI riscrivono le regole del gioco” (Il Sole24 Ore, 2024 con Ranieri Razzante) che mette in luce come la criminalità organizzata mondiale abbia sapientemente adottato le tecnologie digitali per espandere le proprie attività, sfruttando tutte le innovazioni sul mercato per ottenere profitti miliardari. A Iezzi Varesefocus ha chiesto come le nuove regole del gioco del cybercrime impattino sulla geopolitica mondiale.
Possiamo dire che oggi siano cambiati gli scenari perché in campo è entrato un nuovo giocatore, cioè l’Intelligenza Artificiale?
L’Intelligenza Artificiale non ha introdotto nuove metodologie di attacco, ma ha profondamente trasformato il panorama delle minacce digitali in due direzioni fondamentali. Da un lato, ha reso gli attacchi informatici più diffusi ed esponenzialmente più numerosi, grazie alla velocità e all’accessibilità delle tecnologie avanzate. Strumenti basati su AI hanno abbassato la soglia di ingresso per il cybercrime, permettendo a un numero crescente di attori, anche con competenze limitate, di orchestrare azioni offensive su larga scala. Dall’altro, la qualità degli attacchi ha subìto un’evoluzione significativa. Le nuove minacce guidate dall’AI sono sempre più sofisticate, credibili e automatizzate, rendendo la loro individuazione e prevenzione più complessa. Tra le tecniche più avanzate emergono i cosiddetti “digital twin” malevoli, che sfruttano la clonazione di volti, immagini e voci per condurre truffe aziendali con un realismo senza precedenti. I malware, oggi, sono in grado di adattarsi e modificare il proprio codice in tempo reale per eludere le misure di sicurezza tradizionali. Inoltre, gli attacchi mirati basati sull’AI consentono ai criminal hacker di identificare vulnerabilità e pianificare strategie offensive in tempi rapidissimi.
In che senso? Non ci sono più i nerd che lavorano nell’oscurità delle loro stanzette?
Oggi le dinamiche sono diverse. Il cybercrime è diventato un business per tutti. Pensiamo alla cybermafia, la Mafia 2.0: la criminalità organizzata è composta da persone senza scrupoli, ma con una straordinaria capacità di adattamento. Sono fortemente interconnessi e applicano metodi tradizionali, come il riciclaggio, a un contesto digitale, generando giri d’affari enormi. Inoltre, rispetto ai crimini tradizionali, il rischio legale è spesso minore: le pene, quando previste, risultano più leggere e le possibilità di individuazione e condanna sono ridotte, grazie alla natura transnazionale e spesso anonima del cybercrime. Pensiamo poi alla cyberwar, ormai parte integrante dei conflitti tradizionali. Un supporto operativo e tattico sempre presente. Un esempio concreto è rappresentato dai cyberattacchi alle infrastrutture critiche ucraine (reti energetiche e sistemi di comunicazione) avvenuti prima delle operazioni militari sul campo da parte delle forze militari russe. Oppure al cyberespionage, una minaccia costante e continua, come segnalato dagli Stati Uniti rispetto alle attività di intelligence cinesi. Un caso emblematico è stato l’episodio in Libano, dove, subito dopo l’esplosione dei cercapersone, è stato possibile intercettare l’informazione della riunione del centro di comando e controllo di Hezbollah, poi colpito con un razzo. C’è poi la guerra per procura, che sfrutta gli hacktivisti per lanciare attacchi DDoS (tecniche in cui più sistemi sovraccaricano un server, sito o rete rendendolo inutilizzabile per gli utenti). Ma non solo: Stati e governi attivano veri e propri mercenari digitali, finanziando gang di cybercriminali e gruppi specializzati in ransomware per colpire obiettivi strategici. In ultimo, non possiamo dimenticare il ruolo della disinformazione, uno strumento utilizzato per manipolare l’opinione pubblica e hackerare le nostre menti. Oggi non parliamo più di nerd chiusi nelle loro stanze, ma di strutture organizzate, gerarchiche e finanziate. Stiamo vivendo una nuova guerra fredda digitale.
Questo sposta decisamente il punto di vista degli Stati.
Il punto di vista deve necessariamente evolversi. Oggi la vera sovranità è quella digitale, e il dato, in tutte le sue fasi di vita, è ciò che deve essere governato e protetto. Attenzione: non parliamo solo di grandi database, ma della complessità che il dato rappresenta, dalla sua creazione al trasferimento, dalla conservazione fino alla sua elaborazione in informazione e servizi. Gli Stati hanno il dovere di difendere i propri dati, ma questa responsabilità non può ricadere solo sulle istituzioni: è fondamentale la collaborazione e la presa di consapevolezza da parte delle imprese e dei cittadini. In un contesto in cui i servizi digitali sono parte integrante della nostra quotidianità, il venir meno di un’infrastruttura critica o di un servizio essenziale o importante non è solo un problema tecnico, ma una questione di sicurezza nazionale. Un’interruzione di questo tipo compromette la capacità dello Stato di esercitare il proprio mandato e, al tempo stesso, limita i cittadini nell’accesso a diritti e servizi fondamentali, mettendo a rischio la stabilità economica, sociale e persino democratica del Paese. In un’era in cui la democrazia si fonda sempre più sull’accesso all’informazione e sulla protezione dei dati, acquisire consapevolezza della propria esposizione digitale e adottare comportamenti proattivi è essenziale. Garantire la sicurezza dei dati significa preservare i principi stessi della libertà e della partecipazione civica.
Quindi se si tratta di un problema di sicurezza enorme, nel nostro piccolo cosa possiamo fare?
Innanzitutto, dobbiamo cambiare prospettiva: il concetto di nazionale, in un contesto che ridefinisce i confini, va ripensato. Poi deve cambiare l’atteggiamento comune, che non deve essere di resistenza, ma di resilienza. La direttiva NIS2 (che istituisce un quadro giuridico unificato in Europa per sostenere la cybersicurezza in 18 settori critici e invita gli Stati membri a definire strategie nazionali) sottolinea la responsabilità di ogni singolo cittadino. Ognuno di noi è solito mettere in pratica buone abitudini di sicurezza, preventiva e proattiva, per proteggere la propria casa: lo stesso deve fare con i suoi dati, considerando i nuovi perimetri digitali. Ai sistemi-Paese è invece richiesto un approccio globale e interdisciplinare, che combini conoscenze specifiche e competenze tecnologiche per affrontare minacce in continua evoluzione. Qui arrivano in aiuto, come alleate, quelle stesse competenze offerte dall’AI agli attaccanti. E certamente, di fronte a una qualità degli attacchi che aumenta, deve aumentare anche la professionalità di chi si occupa di sicurezza.
La Community dei Comunicatori di Confindustria Varese
L’incontro con Pierguido Iezzi si inserisce nel ciclo di appuntamenti della Community dei Comunicatori di Confindustria Varese, un gruppo di professionisti che lavorano all’interno delle imprese del territorio e si occupano, specificatamente o in parte, di ufficio stampa, comunicazione e immagine. Lo scopo è quello di organizzare momenti di condivisione e strutturare un percorso comune di supporto alle attività professionali dei partecipanti. L’adesione è libera e aperta a tutte le imprese.
Per saperne di più sulla Community e per entrare a farne parte, è possibile scrivere a comunicazione@confindustriavarese.it.
Per saperne di più
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link