TaccolaLe auto sono il nuovo paradiso degli hacker

Non c’è bisogno di aspettare quelle senza pilota: già ora le macchine sono connesse e facili da bucare dagli hacker. Il general manager di Kaspersky Lab Italia: «auto e industria 4.0 le nostre priorità». E dall’Olanda arriva una risposta ai ramsomware, i virus che bloccano i pc finché non si paga

Che un hacker potesse svuotare un conto in banca l’avevamo già capito da qualche anno. Ma ora, con l’avanzare dell’Industria 4.0, con le sue fabbriche interconnesse e configurabili a distanza, dobbiamo fare i conti con nuovi rischi: immaginate un intervento esterno che porti a funzionamento anomalo di una linea di produzione, magari di una catena di montaggio di un’auto. Oppure, a proposito di auto, provate a immaginare cosa potrà significare la possibilità per un hacker di prendere il controllo della macchina che ci sta trasportando. Questi scenari, spiega Morten Lehn, il general manager di origine norvegese che guida Kaspersky Lab Italia, sono tutt’altro che remoti. Tanto che la multinazionale degli antivirus, con sede principale a Mosca, ha fatto di industria e auto le sue priorità di ricerca e sviluppo. Ma da segnalare, tra le note positive, ci sono anche le prime vittorie contro i virus ramsomware, quelli che bloccano i computer in attesa che si paghi un riscatto. A questi risultati, spiega Lehn, si è arrivati grazie alla collaborazione con varie polizie europee, compresa l’italiana polizia postale. Ma il nostro Paese rimane ancora indietro sul fronte della sicurezza, con falle enormi nella pubblica amministrazione.

La cybersecurity si evolve seguendo le nuove minacce. Quali sono i filoni di sviluppo che state seguendo maggiormente?

I nostri centri ricerca si stanno concentrando soprattutto su due fronti: tutta la parte industria e quella, più specifica, relativa alle auto senza pilota. Abbiamo però sempre novità su diversi settori. Per esempio in quello della finanza, che abbiamo sviluppato molto negli anni passati, abbiamo lanciato recentemente un prodotto per i bancomat. Ma per Eugene Kaspersky la cosa più importante è la parte industria, su cui stiamo investendo moltissimo.

Quali sono i problemi dell’industria con il cybercrime?

Abbiamo un occhio particolare sulle problematiche legate all’industria 4.0, perché ci sono delle problematiche del tutto nuove. Tradizionalmente le linee di produzione nelle fabbriche sono state dei sistemi chiusi, senza possibilità di aggiornamenti da remoto. Ora le cose stanno cambiando: ci sono molte novità che possono avere un impatto molto positivo sulla produzione, c’è la possibilità e spesso la necessità di intervenire a distanza sulle linee di produzione, per fare manutenzione o per risolvere problemi. Un imprenditore italiano nostro cliente, che produce robot industriali, ci ha detto chiaramente quanto alcuni processi, che a parole sono facili, si scontrino con mondi che non si erano mai aperti. Sono quindi problematiche tutte nuove e che ci interessano molto.

Possiamo dire che le auto senza pilota sono la prossima grande sfida per la cybersecurity?

Non solo quelle senza pilota. Le auto in generale sono già una sfida per tutti. Oggi serve ancora qualcuno per guidare le macchina, ma le auto sono già connesse. C’è il traffico di dati tra la macchina e un vendor che deve raccogliere le informazioni e c’è quello tra la macchina e i sistemi di infotainment ed entertainment. Nelle auto connesse si può già ascoltare la musica, presto si potranno scaricare film. Non solo: a breve ci saranno tra breve transazioni che partono dalla macchina. Si potrà comprare tutto, per esempio musica e filmi. Ora, dove ci sono dati c’è l’interesse degli hacker. Quando oltre ai dati ci sono i soldi, l’interesse diventa molto maggiore.

Quindi il problema c’è già.

Sì, e abbiamo visto che prendere il controllo e fare le modifiche sul comportamento di un’auto è anche abbastanza facile.

Voi state lavorando su questo?

Sì, abbiamo un gruppo che sta lavorando solo su questo. In realtà ci sono diversi tavoli con i produttori di auto, sia per fare ricerca e sviluppo sia per capire come si può lavorare insieme. I produttori storicamente non hanno avuto bisogno di collaborare con altri, ora le cose sono cambiate e bisogna capire chi fa cosa. Sicuramente è uno dei temi più caldi.

«Abbiamo visto che prendere il controllo di un’auto e modificarne il comportamento è possibile e anche abbastanza facile»

Uno degli altri temi caldi è quello dei ramsomware, i virus che bloccano i computer e che sono accompagnati da richieste di riscatto, in genere da pagare in bitcoin. Nei soli Stati Uniti il costo di questi attacchi nei primi tre mesi del 2016 è stato di 209 milioni di dollari, quasi dieci volte lo stesso periodo dell’anno precedente. Quanto è diffuso in Italia questo fenomeno?

Quest’anno il fenomeno è esploso, non solo in Italia. Il concetto del ramsomware è semplice: una persona può comprare un ramsomware sul mercato e può diffonderlo attraverso le email a tutto il mondo. Mettiamo che mandi messaggi a un milione di indirizzi, statisticamente qualcuno apre. In Italia come negli altri Paesi quest’anno il trend è stato incredibile. Ogni giorno c’è stato cresceva il numero di privati e di aziende e di aziende coinvolte. Il ramsomware sta diventando, per le aziende, sempre più personalizzato, vicino concettualmente al phishing. A volte l’attacco è mirato a un solo server di un’azienda.

E se colpisce c‘è poco da fare.

Sì, se uno casca non ci sono difese. C’è poco da fare. Ma ci sono dei casi dove Kaspersky e altri player del settore della sicurezza sono riusciti a trovare una chiave.

In Olanda, in particolare, avete collaborato con la polizia per fronteggiare il fenomeno.

Abbiamo collaborato con la polizia olandese, li abbiamo aiutati a trovare un gruppo distribuiva un certo tipo di ramsomware. In seguito abbiamo potuto rendere nota al pubblico la chiave per sbloccare i computer colpiti da quel ramsomware. In realtà, oltre che in Olanda, collaboriamo con polizie ed enti diversi, come Interpol ed Europol. Faremo sempre di più queste iniziative, che permettono di pubblicare una chiave per decriptare le macchine.

Anche in Italia state lavorando con le autorità?

Noi stiamo lavorando dappertutto, anche con molti enti in Italia. Abbiamo diversi progetti, anche con la polizia postale.

«Abbiamo collaborato con la polizia olandese, li abbiamo aiutati a trovare un gruppo distribuiva un certo tipo di ramsomware. In seguito abbiamo potuto rendere nota al pubblico la chiave per sbloccare i computer colpiti. In realtà, oltre che in Olanda, collaboriamo con polizie ed enti diversi, come Interpol ed Europol e la stessa polizia postale italiana»

Come giudica le risposte delle autorità italiane alle necessità di cybersecurity? Spesso si dice che in Italia si spende poco e male su questi aspetti.

C’è stato un cambiamento negli ultimi due anni. Si è sempre più attenti a queste tematiche. PIan piano escono dei fondi per fare progetti. Siamo su una strada positiva. Allo stesso tempo vediamo che abbiamo tantissimo da fare. Da una parte ci sono dei bei progetti finanziati, su cui si può lavorare. Dall’altra troviamo molti enti pubblici che hanno problematiche quasi antiche, perché non hanno i budget per fare le cose più banali, le basi che servono a tutti. Ci sono fianco a fianco progetti top e situazioni in cui diventa difficile trovare un antivirus.

È un problema di soldi o di strutture e di competenze?

Credo che non sia legato alle competenze. Queste ci sono e ci sono le aziende come la nostra che potrebbero fare formazione per farle crescere negli enti. Per la formazione però spesso manca il budget. Eppure è fondamentale: se un utilizzatore di un computer sa riconoscere un caso di phishing e non casca nella trappola, quando riceve una email, evita molti guai.

Quali sono i limiti che si deve dare una società informatica nel rapporto con le autorità? Qualche mese fa si è parlato molto del rifiuto da parte della Apple di dare i codici per sbloccare un iPhone alla Fbi. Qual è la collaborazione corretta?

Non posso parlare per Apple. Quello che facciamo noi è ricerca su malware e minacce. Noi monitoriamo i trend in tutti i Paesi e in tutti i segmenti. Per noi non ci sono frontiere o limiti. Noi lavoriamo con tutti. Se troviamo qualcosa in Italia lavoriamo con la polizia italiana.

Non c’è un momento in cui bisogna dire alla polizia che oltre un certo limite non si può collaborare?

Normalmente quello che succede è che quando scopriamo un nuovo malware, una nuova problematica, dobbiamo fare una segnalazione alle autorità. Poi sono gli enti che portano avanti le indagini, non è il nostro compito. Il nostro è quello di fare le ricerche e avvisare le autorità.

«In Italia negli ultimi due anni c’è stato un cambiamento sulla sicurezza informatica: c’è più attenzione ed escono fondi per dei progetti. Ma accanto alle eccellenze troviamo enti pubblici con problematiche antiche, perché non hanno i budget per fare le cose più banali»

Voi siete una società multinazionale con sede centrale a Mosca. Quali sono i pro e i contro di lavorare nel mondo per una società russa?

Siamo un’azienda con sedi dappertutto. Abbiamo una trentina di uffici e lavoriamo in 200 Paesi. È vero che la gran parte della ricerca e sviluppo sta a Mosca. Ma non è solo lì. Abbiamo dei team negli Usa, altri nei Paesi europei, e questi avorano insieme. Il vantaggio è che i russi sono bravi. Lo sono sia i cattivi che i buoni. È una fonte di know how importante. Questo è positivo per noi perché siamo in grado di accedere a un calderone importante di know how di altissimo livello. Purtroppo questi meccanismi sono validi anche per i “cattivi”. Il nostro capo, Eugene Kaspersky, dice che i russi sono i migliori sviluppatori, punto, e per questo vediamo sia la parte buona sia quella cattiva.

Ci sono svantaggi nell’avere la base in Russia?

No, non mi viene in mente nulla se non il clima a dicembre.

Gli utenti italiani, invece, dove sbagliano maggiormente nella prevenzione del cybercrime?

Probabilmente c’è ampio spazio per migliorare, per aiutare gli italiani a capire bene i meccanismi legati a internet, sia sul lato dei social media, sia su quello dei pagamenti, dell’home banking e dell’ecommerce. Vedo che c’è tanto da fare. Ci sono tanti dubbi.

Qualche mese fa si è parlato del caso Hacking Team. Emerse che a far uscire materiale riservato erano stato un ex dipendente. Come ci si difende da sabotaggi interni?

È veramente difficile. Esistono delle procedure, soluzioni prodotti, ci sono aziende che blindano tutto e che non permettono di uscire dall’ufficio con un solo pezzo di carta. Ma è ugualmente difficile contrastare un dipendente intenzionato a strappare un’informazione e farci male. Ci può essere un dipendente non sa che cosa sta facendo, perché sta cliccando un link sbagliato, o uno che lo fa apposta. In tutti i casi, è una delle problematiche più complicate da affrontare.

Le newsletter de Linkiesta

X

Un altro formidabile modo di approfondire l’attualità politica, economica, culturale italiana e internazionale.

Iscriviti alle newsletter