La concentrazione più alta delle imprese di sicurezza informatica si registra nel Lazio, sede di 679 imprese (il 23% del totale), poi ci sono Lombardia (535), Campania (304), Sicilia (207) e Veneto (194). Sul fronte degli addetti, le imprese che hanno creato più opportunità di lavoro sono localizzate in Lombardia, Lazio e Trentino Alto Adige che, con i loro 18 mila impiegati, rappresentano il 64% di tutto il settore. La Campania, al sesto posto in questa classifica, è la prima tra le regioni del Mezzogiorno con 1.474 addetti e il 5,2% del totale.
Analizzando i bilanci delle 815 imprese del comparto costituite nella forma di società di capitale e che hanno presentato il bilancio negli ultimi tre anni (il 32% del totale), nel 2020 il valore della produzione è stato di quasi 3 miliardi di euro, in crescita del 58,8% rispetto a quello realizzato dalle stesse imprese nel 2018.
Il dato equivale ad un valore della produzione di circa 3,7 milioni di euro pro-capite per le aziende della cyber security italiana. Con 1.3 miliardi (il 44,8% del totale), è il Lazio che si colloca sul gradino più alto del podio per fatturato realizzato dalle imprese del settore, seconda si posiziona la Lombardia con 754 milioni e terza, qualche gradino sotto, c’è l’Emilia-Romagna (294 milioni). Ma allora perché così tanti attacchi informatici vanno a segno in Italia?
Italia colabrodo
Tra il 2020 e il 2021 abbiamo visto i cybercriminali andare a segno con tante, troppe aziende italiane, pure protette da grandi e piccole realtà. Campari Group, proprietario del noto marchio di bevande ha fatto sapere che il 1° novembre 2020 è stato oggetto di un attacco malware che ha determinato la temporanea sospensione dei servizi It.
Enel, monopolista italiana dell’energia sul territorio nazionale, invece è stata vittima di un attacco ransomware intorno al 29 Ottobre. I suoi sistemi informatici sono stati compromessi dal gruppo Netwalker che ha chiesto il pagamento di un riscatto da 14 milioni di euro in Bitcoin. I cybercriminali hanno anche minacciato di pubblicare database e documenti finanziari di clienti e personale in assenza del pagamento del riscatto. E l’hanno fatto almeno in parte.
A settembre invece era stato il gruppo Carraro a rimanere vittima di un attacco informatico che ha obbligato 700 lavoratori a rimanere a casa per via del blocco dei sistemi informatici causato da un altro software dannoso. Pochi giorni prima era successo al gigante degli occhiali, Luxottica, e prima ancora al produttore di scarpe Geox.
In dettaglio gli stabilimenti della Carraro colpiti sono stati quelli di Campodarsego con 500 addetti e quelli della divisione Agritalia di Rovigo con altri 200 addetti. I lavoratori che producono sistemi meccanici per l’agricoltura e i famosi trattori speciali, sono stati messi in cassa integrazione per diversi giorni in attesa del ripristino dei sistemi informatici, ma anche le attività estere hanno subito la stessa sorte, dall’Argentina all’India. Il gruppo da 548 milioni di euro di fatturato nel 2019, ha infatti nove stabilimenti, e circa tremila dipendenti.
Luxottica invece aveva fermato la produzione e la logistica nelle sedi del Bellunese per un altro attacco. La multinazionale che produce i famosi occhiali RayBan, 80 mila dipendenti nel mondo, aveva dovuto sospendere anche le operazioni in Cina. Nel 2021 poi c’è stata l’epidemia di Ransomware. Famoso il caso della Regione Lazio che ha dovuto interrompere per una settimana la campagna vaccinale prima di ripristinare in maniera garibaldina i suoi sistemi a causa di un attacco che aveva chiesto un riscatto di parecchi milioni di euro per liberare i dati sequestrati dagli hacker criminali. Non sappiamo se siano stati pagati, il rapporto sull’incidente è stato secretato.
Poi è successo ad Accenture, azienda da 45 miliardi di dollari con 17.000 impiegati in Italia. Ma anche grandi fornitori di pubbliche amministrazioni come Engineering sono stati violati portando alla compromissione di dati e informazioni di realtà da loro servite, come Zegna, Erg, Impregilo. Mentre gli attacchi alla supply chain di Solarwinds e Kaseya hanno messo a rischio, ma senza danni noti, Cnr, Garr, Human Technopole.
Contratti, impiegati e formazione
È quindi lecito chiedersi se questo fiorire di imprese anti-hacker ha risposto bene oppure no a un’esigenza di maggiore protezione di una società che per resistere alla pandemia ha spostato online molte attività di studio, di svago e di lavoro.
La pandemia ha infatti obbligato operatori piccoli e grandi a misurarsi con una dimensione, il digitale, che poco capivano e meno praticavano. Ampliando la superficie delle attività online, è aumentata a dismisura la quantità di dati necessari a far funzionare l’economia digitalizzata. Ma un paese digitalizzato in fretta e in furia è anche un paese più fragile, perché moltiplica i punti di ingresso per i criminali che, si sa, puntano le aree di minore resistenza delle vittime: dove ci sono i dati ci sono violazioni di dati.
I motivi del successo dei criminali sono molti e diversi, a cominciare dal fatto che hanno l’effetto sorpresa dalla loro parte, che i dispositivi e gli strumenti coi dati da proteggere sono aumentati a dismisura, ma anche il problema dell’acquisto di servizi di protezione, antivirus, apparecchi e apparati informatici a basso prezzo, sensori IoT (Internet of Things) pagati un tanto al chilo, smart objects di dubbia provenienza, software obsoleti e pc rigenerati.
Poi c’è il problema delle gare al massimo ribasso e la catena dei subappalti che deprimono la qualità delle forniture, la consuetudine di contratti fotocopia e senza penali adeguate o rapporti professionali che privilegiano il body rental anziché l’offerta di servizi integrati, e infine l’acquisto di soluzioni costose ma non dimensionate ai pericoli che dovrebbero contrastare.
Un altro motivo è la scarsa formazione degli utenti finali. Impiegati amministrativi, contabili, lavoratori in smart work senza alcuna preparazione alla sicurezza a cui i datori di lavoro hanno dato accesso a reti e sistemi che neanche dovrebbero vedere, usati essi stessi come cavalli di Troia per compromettere aziende e organizzazioni.
Infine l’ingenuità dei cittadini che di volta in volta sono clienti e utenti dei servizi, forzati a fare a distanza, al computer, quello che prima facevano di persona, al negozio sotto casa, in ospedale, al Comune o in Circoscrizione senza prendere alcune misura di igiene cibernetica.
Ci possiamo accontentare di queste spiegazioni? No. Occorre un forte investimento in cultura, informazione e formazione al digitale e alla sicurezza. Il 90% degli attacchi informatici è sempre un attacco alla persona e solo dopo diventa un attacco ai sistemi. Inoltre, secondo il direttore della neonata Agenzia nazionale per la cybersicurezza, Roberto Baldoni, in Italia mancano 100 mila esperti per la cybersecurity. E il motivo per cui mancano, secondo il professore, sono gli stipendi troppo bassi. Le 3.000 aziende italiane pagano abbastanza i loro impiegati? E come li trattano?
Una ricerca di Trend Micro ha inoltre rilevato che il 67% dei professionisti italiani che lavorano nei Security Operation Center per gestire e affrontare le minacce informatiche si sente emotivamente sopraffatto dal compito affidatogli e soffre livelli di stress che influiscono negativamente sulla qualità della vita fuori e dentro il luogo di lavoro.
Lo studio, svolto su 2.303 It “security decision maker” di aziende con più di 250 dipendenti in 21 Paesi rivela che oltre il 44% del campione ha ammesso di aver dovuto spegnere gli alert a lavoro e di essersi allontanato dal computer (39%) per la pressione emotiva che generano, sperando nell’intervento dei colleghi nel 54% dei casi o ignorando gli allarmi (42%). Se il tuo datore di lavoro non si preoccupa del tuo benessere lavorativo, l’anello debole della catena potresti essere anche tu.
Arturo Di Corinto, giornalista, docente di Identità digitale, privacy e cybersecurity alla Sapienza Università di Roma