Ricatti informatici, il 2021 è un anno da dimenticare

Ricatti informatici, il 2021 è un anno da dimenticare

Secondo gli esperti gli attacchi alle aziende italiane continueranno secondo un trend in ascesa, colpa anche della disponibilità a pagare delle vittime. Anche la franco-italiana Thales preda di hacker

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Gennaio 2022

La notizia arriva nello stesso giorno in cui diventano pubblici il sito e il logo dell’Agenzia per la cybersicurezza nazionale (ACN) italiana: anche la protettissima Thales è caduta ostaggio del ransomware Lockbit 2.0.

E’ la stessa, omonima gang che lo gestisce a far sapere sul suo blog che mancano 13 giorni alla data fatidica in cui il tesoretto dei primi 1320 file esfiltrati sarà esposto al pubblico. Thales è un gruppo francese di elettronica specializzato in aerospazio, difesa, sicurezza e la sua branca italiana, Thales Alenia Aerospace, è leader nel mondo per la componentistica spaziale, ad esempio per i moduli della ISS, la Stazione spaziale internazionale fatti a Torino. La banda di criminali informatici non fornisce alcun dettaglio, solo un conto alla rovescia prima di rilasciare i dati esfiltrati. Un modo per concedere ai francesi il tempo di negoziare una richiesta di riscatto che Thales sostiene di non avere ricevuto e che fonti qualificate ritengono però già oggetto di trattativa. L’anno nuovo non poteva incominciare peggio dopo gli allarmi venuti da più fronti sui futuri obbiettivi di cyber-vandali e criminali digitali.

Gli incidenti informatici sono (anche) colpa dello stress

Gli incidenti informatici sono (anche) colpa dello stress

Hacker’s Dictionary. Operatori e manager IT possono essere responsabili di un attacco andato a buon fine se la loro voglia di aiutare ed eccellere non è compresa dai capi e sostenuta dall’azienda

di ARTURO DI CORINTO per Il Manifesto del 30 Dicembre 2021

Sono molti i motivi per cui manager, ingegneri del software e addetti alla sicurezza informatica polemizzano coi giornali, ma uno di questi è che i giornalisti raccontano i loro fallimenti.

L’elevato numero di incidenti informatici infatti dipende anche dai loro errori, che spesso però dipendono da ragioni di lunga durata. Tra questi la natura artigianale della scrittura del software, l’utilizzo di librerie gratuite ma obsolete, il lock in tecnologico, e quindi il mancato aggiornamento di reti, software e sistemi. Ovviamente una gran parte la svolge l’imperizia degli utilizzatori, che a sua volta dipende da una scarsa formazione e cultura della sicurezza. Se a tutto questo aggiungiamo l’aggressività del cybercrime e la corsa tecnologica che ha portato anche i negozi di alimentari a farsi fare il sito web da “miocugino.com” la frittata è fatta.

Ci sono poi altri motivi sistemici come la corruzione, o il fatto che in Italia chi sbaglia raramente paga. I Ciso e gli It manager coinvolti nelle ultime catastrofiche debacle informatiche sono ancora tutti al loro posto.

Ma c’è un aspetto molto sottovalutato che spiega l’insuccesso dei team It di fronteggiare le minacce ed è il burn out, il logoramento psicofisico degli operatori, una sindrome tipica delle “helping professions”.

Il Manifesto è forse l’unico a parlarne, ma costoro sopportano uno stress costante e andrebbero aiutati. Un blogpost del capo dei Security Operations Center (SOC) di Kaspersky suggerisce cinque passi per ridurre al minimo lo stress e prevenire il burn out dei dipendenti del SOC.

Ci vuole una regia pubblica per fronteggiare la minaccia cibernetica e Log4j ce lo insegna

Ci vuole una regia pubblica per fronteggiare la minaccia cibernetica e Log4j ce lo insegna

Per l’esperto cyber e professore universitario Corrado Aaron Visaggio, che si sia trattato di insider threat o APT, la vulnerabilità Java che sta allarmando tutti deve essere l’occasione per riflettere sull’uso e sul tracciamento del patrimonio software su cui si basano le nostre attività

di ARTURO DI CORINTO per Cybsersecurity360 del 28 Dicembre 2021

Il 9 dicembre è stata resa pubblica la falla di un software assai popolare. La vulnerabilità (CVE-2021-44228) coinvolge la libreria Java Apache Log4j utilizzata a livello mondiale. Considerata di livello critico, permette a chi la sfrutta di eseguire del codice arbitrario a danno dell’applicazione affetta: in gergo si parla di Remote Code Execution (RCE). Una bella metafora utilizzata per spiegare questo problema informatico è questa: “come se mentre stai recitando a teatro qualcuno ti cambia la sceneggiatura e il gobbo suggeritore non tiene più traccia dei testi dei personaggi, anzi, ce ne aggiunge di nuovi”.

La vulnerabilità è stata soprannominata Log4Shell e all’inizio ha interessato le versioni dalla 2.0-beta 9 alla 2.14.1 della libreria. Ma adesso, nonostante le patch, le correzioni prodotte velocemente dalla comunità del software open source, si scoprono nuove vulnerabilità e per mettersi al riparo le patch successive non bastano più.

Per capire il contesto di questa minaccia abbiamo interpellato un esperto del settore, un giovane ricercatore di cyber security e professore di Sistemi di elaborazione delle informazioni nel Dipartimento di Ingegneria dell’Università del Sannio, molto citato dai suoi colleghi scienziati. Si occupa di ricerca industriale per DefenseTech, un’azienda che sviluppa tecnologie per la difesa in ambito aerospazio, ingegneria dei sistemi e cyber security dirigendone il settore R&D.

Sondaggi falsi e finti regali, state attenti

Sondaggi falsi e finti regali, state attenti

Hacker’s Dictionary. L’azienda di cybersecurity Group-IB mette in guardia dalla prospettiva di facili guadagni come premio per la risposta a indagini di mercato di grandi marchi di telecomunicazioni, e-commerce e vendita al dettaglio

di ARTURO DI CORINTO per Il Manifesto del 23 Dicembre 2021

I truffatori non riposano mai, e lavorano soprattutto durante le festività quando siamo tutti più rilassati e con più tempo a disposizione. Tra i loro metodi il phishing, la tattica fraudolenta per fare incetta di dati personali impera, e le romance scam, le truffe romantiche che usano account fasulli su siti di incontri, la fanno da padrone.

Però, mentre su Facebook si moltiplicano le finte offerte di lavoro con richiesta di curriculum e conto bancario, su Instagram improbabili signorine turche che vivono in America offrono guadagni stratosferici per partecipare, dicono, ai profitti di aziende legittime investendo in cryptomonete. Ma c’è un’altra truffa che fa leva sulla prospettiva di facili guadagni: le indagini di mercato con un finto premio in denaro. I truffatori utilizzano infatti la tecnica dei sondaggi falsi e degli omaggi di marchi famosi per rubare i dati personali e di pagamento degli utenti, usando link personalizzati.

La truffa sui green pass e la consapevolezza che non c’è

La truffa sui green pass e la consapevolezza che non c’è

Hacker’s Dictionary. Certfin, Cnr, Università di Padova e altre realtà commerciali usano la Gamification per insegnare la cybersecurity. Impararne le basi servirebbe anche ai farmacisti raggirati dai falsari del certificato verde

di ARTURO DI CORINTO per Il Manifesto del 16 Dicembre 2021

All’Università di Padova hanno fatto un esperimento, mandando email fasulle a studenti, professori e impiegati, per carpirne account e password e ci sono riusciti nel 30% dei casi. L’esperimento, pubblicato a breve come ricerca scientifica, è stato realizzato dal gruppo Spritz del professor Mauro Conti dello stesso ateneo.

Falla in Java, scatta l’allarme rosso sulla Rete. E non è un’esercitazione

Falla in Java, scatta l’allarme rosso sulla Rete. E non è un’esercitazione

Gli esperti dell’Agenzia nazionale per la Cybersicurezza avvertono di una vulnerabilità nel codice della Apache Foundation, tra i più diffusi al mondo e usato anche su Marte. Riguarda server, smartwatch e tablet

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 13 dicembre 2021

L’allarme è rosso, il rischio elevato e lo scenario che si sta aprendo, spaventoso. Una vulnerabilità del software Java appena identificata sta mettendo a rischio tutta la rete Internet proprio in queste ore. A confermare la notizia data il 9 dicembre da alcuni esperti, sono il sito dello Csirt, il Computer Security Incident Response Team – Italia e un successivo comunicato della neonata Agenzia Nazionale per la Cybersicurezza (ACN). La vulnerabilità è stata denominata Log4Shell e la sua criticità è massima poiché permette l’esecuzione di codice da remoto senza autenticazione, e interessa applicazioni Java-based che utilizzano un prodotto Apache di nome Log4j 2, dalla versione 2.0 fino alla 2.14.1. Usandola l’attaccante può ottenere un accesso persistente alla macchina bersaglio.

Il crimine informatico e il brutto 2022 che ci aspetta

Il crimine informatico e il brutto 2022 che ci aspetta

Secondo le maggiori aziende mondiali di cybersecurity dobbiamo aspettarci attacchi ai pagamenti digitali, a vaccini e telemedicina, agli apparati industriali e agli sport online

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 12 Dicembre 2021

Dove ci sono dati, ci sono violazioni dei dati, poiché con più persone online, nascono nuove vulnerabilità: questa tesi, ripetuta più volte all’Internet governance Forum di Katowice (in Polonia), può apparire banale, ma non lo è se si tiene conto del fatto che anche se 3 miliardi di persone non hanno ancora accesso alla Rete, durante la pandemia il numero di utenti connessi online è aumentato di 800 milioni.

Assange can be extradited to the US. The unjustly accused hacker-journalist faces 200 years in prison and ends up in Guantanamo

Assange can be extradited to the US. The unjustly accused hacker-journalist faces 200 years in prison and ends up in Guantanamo

by ARTURO DI CORINTO at Articolo21 – 2021 december 10th (Medium)

It happened. The news we never wanted to give is that the London High Court overturned the decision against the extradition of Julian Assange. The Court did so because according to the judges the US government would offer sufficient guarantees that Assange will receive adequate treatment in its prison and therefore the co-founder of Wikileaks can be extradited.

Assange può essere estradato negli Usa. L’hacker-giornalista ingiustamente accusato rischia 200 anni di prigione e di finire a Guantanamo

Assange può essere estradato negli Usa. L’hacker-giornalista ingiustamente accusato rischia 200 anni di prigione e di finire a Guantanamo

di ARTURO DI CORINTO per Articolo21 del 10 Dicembre 2021

Journalism Award Won by Wikileaks and Julian Assange

Alla fine è successo. La notizia che non avremmo mai voluto dare è che L’Alta corte di Londra ha ribaltato la decisione contro l’estradizione di Julian Assange. Lo ha fatto perché secondo i giudici il governo degli Stati Uniti offrirebbe garanzie sufficienti che Assange riceverà cure adeguate e quindi il co-fondatore di Wikileaks può essere estradato.

Ma a parte i giudici di Londra, che con la Svezia hanno attivamente collaborato per incastrare il giornalista australiano sulla base di accuse sconfessate anche dalle querelanti, non ci crede nessuno.

La fidanzata di Julian, Stella Moris, ha fatto sapere che i legali di Assange presenteranno al più presto ricorso contro la decisione all’Alta Corte di Londra di stravolgere la sentenza di primo grado che a gennaio aveva negato la sua estradizione negli Usa per timore che si suicidasse. Così il caso passa ora al tribunale di Westminster che si occupa di decidere sulle richieste di estradizione. Ed è singolare che accada proprio nel giorno in cui il mondo celebra l’anniversario del 10 dicembre 1948, quando l’Assemblea generale delle Nazioni Unite adottò la Dichiarazione universale dei diritti umani.

Gli stati Uniti hanno infatti costantemente ignorato i diritti umani e civili di Assange che, obbligato a rifugiarsi per ben 7 anni nei 20 metri quadrati dell’ambasciata ecuadoriana a Londra è stato quotidianamente spiato dai suoi apparati di polizia prima di essere “venduto” all’amministrazione Trump dal discusso presidente peruviano Lenin Moreno quando appena eletto decise di ritirargli la protezione diplomatica facendolo arrestare dalla polizia inglese dentro l’ambasciata nell’aprile del 2019.

La verità è che Assange è scomodo un po’ per tutti, e su di lui si consuma la vendetta di chi ha cospirato per tenere l’opinione pubblica all’oscuro dei crimini di guerra commessi dall’esercito americano e dai suoi alleati in Iraq e Afghanistan destabilizzando l’intera regione per un decennio con effetti che ancora tutti paghiamo in termini di insicurezza politica e sociale ai nostri confini e perfino nelle nostre città.

È però l’isolamento del giornalista, hacker, whistleblower che è alla base della scelta dei giudici e della forza della richiesta di estradizione.

Ce lo ha dimostrato la miopia del dibattito alla nostra Camera dei Deputati sulla mozione presentata dall’onorevole Pino Cabras per concedergli lo status di rifugiato politico. Un dibattito misto di ignoranza, inerzia, disinformazione e vigliaccheria manifestate da una sinistra rintronata, ma anche da quelle forze, i Cinquestelle, che ne avevano fatto una star per la sua incessante denuncia di malgoverno e corruzione dalle pagine di Wikileaks, il sito pro-trasparenza da lui fondato e attraverso il quale aveva pubblicato documenti contenenti i registri delle guerre d’aggressione in Afghanistan e Iraq e le comunicazioni diplomatiche del 2010, anche sollecitandole da alcuni informatori. come fanno tutti i giornalisti.

Isolato ma non solo. Julian Assange rimane un simbolo fragile e potente per tutte le persone sensibili e informate, per i pacifisti, per gli avvocati dei diritti umani, per i patrioti che non devono per forza essere d’accordo col loro governo, per tutti quelli che aspirano alla verità.

Per questo come Associazione Articolo 21 abbiamo deciso di donargli la tessera associativa consegnandola nelle mani della giornalista Stefania Maurizi che ne ha seguito e ricostruito la storia in tredici lunghi anni d’inchiesta sulla base degli elementi fattuali della sua vicenda umana, pubblica e processuale.

Lo abbiamo fatto perché Assange è un eroe del nostro tempo a cui ci accomuna una costante ricerca di verità e di giustizia e per questo il suo destino continuerà ad interessarci tutti, alla pari dei giornalisti del New York Times, del Guardian, dello Spiegel, del Pais, dell’Espresso e de La Repubblica che hanno lavorato con lui alla divulgazione di quelle prove condividendone le responsabilità. E ci auguriamo che saranno con noi a combattere la battaglia per la trasparenza e la libertà d’informazione facendolo liberare, in attesa che gli altri nostri colleghi si sveglino dal torpore del disinteresse e capiscano che ognuno di noi può finire come Assange, in galera per avere esercitato il diritto e il dovere di informare il pubblico.

2022: il perimetro si allarga, le cyber-minacce pure

2022: il perimetro si allarga, le cyber-minacce pure

Hacker’s Dictionary. Secondo Fortinet sarà più difficile proteggere gli asset digitali. I criminali attaccheranno chi lavora e studia da casa, le aziende delocalizzate, i portafogli digitali

di ARTURO DI CORINTO per Il Manifesto del 9 Dicembre 2021

Le previsioni di cybersecurity si fanno fosche per il 2022. Anche se non sono scritte sulla pietra, le tendenze che emergono da diversi studi concordano: i cybercriminali affinano strategie e tecniche di attacco che avranno come bersaglio un perimetro aziendale sempre più vasto prodotto da un modello di studio e lavoro delocalizzati e sui servizi cloud.

Come denunciare la diffamazione sul web e rendere più facile produrre le prove digitali

Come denunciare la diffamazione sul web e rendere più facile produrre le prove digitali

Tommaso Grotto di Kopjra: “Non basta uno screenshot per provare un illecito. Le tecnologie legali invece offrono strumenti in grado di supportare persone vittime di bullismo, stalking, revenge porn e diffamazione online. Per questo abbiamo realizzato Web Forensics”

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 5 Dicembre 2021

Internauti di tutto il mondo, unitevi!

Internauti di tutto il mondo, unitevi!

Hacker’s Dictionary. L’Internet Governance Forum sbarca in Polonia. Cinque giorni di discussione per riaffermare la libertà e la neutralità di una rete al servizio di tutti

di ARTURO DI CORINTO per Il Manifesto del 2 Dicembre 2021

Dal 6 al 10 dicembre si terrà in Polonia il 16esimo Internet Governance Forum globale (Igf). Gli oltre 1.000 speaker previsti, provenienti da 175 paesi, si ritroveranno a Katowice e online, per parlare di inclusione digitale, rispetto dei diritti umani, regolazione dei mercati, diritti dei consumatori, cambiamento climatico, e poi di cooperazione, fiducia e sicurezza online.

L’iniziativa è delle Nazioni Unite che decisero di avviarla dopo il World Summit di Tunisi nel 2005. All’epoca era già chiaro che Internet avrebbe trasformato ogni aspetto del vivere civile e la speranza di una sua eguale e inclusiva diffusione era molto alta.

L’Italia giocò dagli inizi un ruolo fondamentale nel favorire il percorso di discussione in cui l’Igf voleva coinvolgere tutti gli attori interessati, e cioè la società civile, le associazioni tecniche, gli esperti e gli organismi di certificazione insieme alle aziende di Tlc.

L’elenco di questi portatori d’interesse oggi si è allungato e i risultati degli incontri tenuti anche a livello nazionale in moltissimi paesi, sono sotto gli occhi di tutti.

Anche per chi non vede le differenze di un’Internet più moderna in quanto a protocolli, più resiliente rispetto agli attacchi cibernetici, e più inclusiva e rispettosa dei diritti delle donne, delle comunità discriminate e delle popolazioni marginali.

Nonostante il lavoro fatto all’Igf in questi anni, un vero e proprio «Parlamento di Internet», basato sulla discussione e sul consenso, molti problemi restano da affrontare.

Perciò quest’anno l’iniziativa delle Nazioni Unite dal titolo «Internet United» assume un valore fortemente simbolico di fronte all’autarchia di stati e Big Tech che la vogliono «cosa loro», per il potere regolatorio, di persuasione e di controllo che riescono ad esercitarvi.

E l’unica medicina a questa deriva ancora una volta sarà il dialogo e l’autorappresentazione della diversità, politica, religiosa e di genere, soprattutto di fronte alle sfide del nuovo autoritarismo digitale.

Lo spettro con cui confrontarsi è la così detta sovranità digitale, lo storytelling governativo che con la scusa di assicurare la stabilità sociale, la privacy o il libero mercato restringe il raggio dei comportamenti ammissibili in rete decidendo d’autorità di chiudere le porte a dissidenti, liberi pensatori e avvocati dei diritti umani.

Nel calderone degli shutdown, le interruzioni forzate delle rete in prossimità delle elezioni, della censura dei giornali online, e delle aggressioni manifeste dentro i social, si assottiglia infatti la libertà che Internet promuove e rappresenta.

L’Igf è l’occasione per discutere i limiti di governi e piattaforme e rendere protagonista chi la usa ogni giorno.

Nessuno dimentica infatti cosa è successo con la Brexit, l’elezione di Trump e lo scandalo di Cambridge Analytica, la sorveglianza di massa che gli Usa esercitano attraverso la rete, la manipolazione russa delle opinioni sui social, le incursioni cinesi e coreane nel cyberspace o la guerriglia cibernetica tra filo-israeliani e filo-palestinesi.

Ma Internet è una forza dirompente.

Se nei mercati nigeriani basta un’applicazione sul telefono che gira su Internet per fare la spesa al mercato, i movimenti di protesta in Russia si danno appuntamento via chat, i cittadini europei organizzano sui social le marce per il clima e i blogger filippini denunciano la violenza del governo Duterte.

Ci appare scontato, ma la continua richiesta di apertura e condivisione di chi partecipa all’Igf rappresentano il migliore risultato per un’Internet al servizio delle persone e non del profitto.

disclaimer: Arturo Di Corinto è moderatore all’IGF dello High Level Expert Panel sui temi dell’inclusione digitale e del ruolo delle piattaforme social

Tardigrade, il virus che attacca la produzione di vaccini e medicine

Tardigrade, il virus che attacca la produzione di vaccini e medicine

Gli analisti di cybersecurity lanciano l’allarme: questo malware è adattabile e resistente. E nella sua forma originale era stato individuato anche in Italia

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 1 Dicembre 2021

Tardigrade è il nome del nuovo virus informatico che sta infettando i computer dei centri di produzione vaccinale: a scoprirlo sono stati quelli di Bio-Isac, il Centro di condivisione e analisi delle Informazioni sulla Bioeconomia, un’azienda di sicurezza non-profit che ha diramato per prima l’allarme invitando tutti a innalzare le difese. La notizia si aggiunge ai numerosi allarmi relativi alle incursioni informatiche di presunti hacker nei confronti di centri di ricerca medica, nazionali e internazionali, compresa l’Organizzazione mondiale della Sanità, fatta bersaglio di diverse campagne di phishing dall’inizio della pandemia da coronavirus.

Anche l’Fbi sbaglia (e lo ammette)

Anche l’Fbi sbaglia (e lo ammette)

Hacker’s dictionary. Gli incidenti informatici si verificano per un insieme di concause che riguardano sia i produttori del software che i tecnici che li usano. La maggior parte delle volte però vengono nascosti al pubblico. Ci vuole più trasparenza

di ARTURO DI CORINTO per Il Manifesto del 25 Novembre 2021

Perché si verificano così tanti incidenti informatici? In genere la responsabilità è collettiva: dipende dagli errori degli sviluppatori di software, dalla fretta dei manager di andare sul mercato, dalla complessità e lunghezza del codice da verificare e aggiornare.
Spesso la colpa è di chi implementa le soluzioni informatiche, facendo errori di configurazione, dimenticando di aggiornare i sistemi o trovandosi nell’impossibilità di farlo a causa del lock-in tecnologico che permette solo ai fornitori di maneggiare il software che hanno concesso in licenza.
Da ultimo c’è anche la bravura e l’effetto sorpresa sfruttato dagli attaccanti che investono risorse ed energie per trovare il buco dove infilarsi, partendo spesso da un impiegato distratto, un manager frettoloso, un software difettoso, per accedere a una prateria di terminali da cui avviare l’attacco per infettare intere reti.

Il 12 novembre qualcuno è riuscito a hackerare il server di posta elettronica dell’Fbi e utilizzare l’account per inviare a amministratori di sistemi e responsabili IT migliaia di falsi allarmi di imminenti cyber attacchi. Secondo il comunicato stampa ufficiale della polizia federale, il problema si è verificato sul Law Enforcement Enterprise Portal a causa di un «errore di configurazione del software».
Ecco, sfruttando quell’errore, dai server dell’Fbi sono partite 100.000 email dirette a una pluralità di destinatari e contenenti i falsi avvisi. Le e-mail avvisavano di essere l’obiettivo di un sofisticato attacco da parte di un gruppo hacker noto come Dark Overlord, secondo quanto riferito alla Bbc da Spamhaus, organizzazione che si occupa di tracciare le attività di spam. Non solo, nella stessa email veniva indicato Vinny Troia come responsabile di un attacco mai avvenuto, accusandolo di far parte del gruppo TheDarkOverlord.

Troia ha scritto un libro proprio su The Dark Overlord, raccontando il modus operandi del gruppo, e da allora è oggetto di attacchi ripetuti.
Se al posto di utilizzare l’errore per «spammare» contenuti diffamatori, l’aggressore informatico avesse sfruttato l’accesso ai server per diffondere software dannoso, sarebbero stati dolori. Ma, come ha spiegato Brian Krebs che ha dialogato con l’aggressore, l’obiettivo era solamente quello di mettere in luce le debolezze dei sistemi dell’Fbi.

L’altro ieri invece alcuni specialisti di cybersecurity hanno segnalato la pubblicazione di un «exploit», un sistema per sfruttare una vulnerabilità zero-day, cioè sconosciuta anche al produttore Microsoft, che colpisce Windows 10, Windows 11 e Windows Server.
Il suo sfruttamento consentirebbe ai delinquenti di ottenere privilegi elevati sui sistemi interessati in modo relativamente semplice, consentendo loro infine di muoversi attraverso la rete compromessa.
Sempre in questi giorni, Positive Technologies ha segnalato il rilevamento di tre vulnerabilità critiche nei firewall Adaptive Security Appliance e Firepower Threat Defense sviluppati da Cisco e il cui sfruttamento consentirebbe agli attori delle minacce di implementare attacchi da negazione di servizio (DoS) e quindi hanno consigliato gli utenti di aggiornare i sistemi il prima possibile.

Purtroppo, in generale i danni causati dai difetti del software e sfruttati dai cybercriminali giungono all’attenzione dell’opinione pubblica solo quando vengono scoperti. Nella maggior parte dei casi rimangono infatti nei cassetti e i report degli incidenti vengono addirittura secretati. Ma, se anche l’Fbi ammette i propri errori, siamo fiduciosi che anche gli altri malcapitati diventeranno più trasparenti. Capita a tutti di sbagliare.

Bitcoin sfonda: record dei 68mila dollari

Bitcoin sfonda: record dei 68mila dollari

Hacker’s Dictionary. La moneta virtuale creata da Satoshi Nakamoto è la più ricca tra le 10.000 esistenti. Realizza il sogno anarchico di fare a meno delle banche ma finisce in Borsa e diventa oggetto di speculazioni da parte di miliardari come Elon Musk

di ARTURO DI CORINTO per Il Manifesto del 11 Novembre 2021

Il bitcoin sfonda il tetto dei 68.000 dollari, segnando un nuovo record. Il progetto di valuta digitale decentralizzata che qualche giorno fa ha compiuto 13 anni è in assoluto il leader di mercato di una rivoluzione, quella delle cryptomonete, oggi arrivate a capitalizzare 3.000 miliardi di dollari, Per capire la portata della rivoluzione di questa moneta il cui primo prezzo fu il costo di due pizze margherita e che non richiede l’intermediazione delle banche, si pensi che al secondo posto per valore di mercato c’è ethereum, la seconda criptovaluta più popolare, che vale 4.814 dollari..

Dietro di loro altre 10.000 diverse monete virtuali secondo il monitoraggio di CoinGecko, che arrivano a valere pochi centesimi di dollaro come Shiba Inu, DogeCoing, Bat e altre.

A cosa servano tutte queste micromonete è ancora da capire, al contrario il bitcoin ha realizzato l’utopia di essere la banca di se stessi e di costituire un circuito di scambio tra pari, senza commissioni e vincoli e di “battere”, cioè di creare moneta, dal nulla, riaffermandone il valore di scambio come è sempre stato dall’antichità.

Il bitcoin (con la b minuscola quando si parla della moneta e Bitcoin con la maiuscola quando si parla della sua rete di scambio) ha colpito profondamente l’immaginario di tutti e che, a seconda di chi ne parla, è un oggetto speculativo e criminale oppure il nuovo Eldorado. Eppure dal mese scorso è entrato trionfante nei futures statunitensi consentendo agli investitori di scommettere sull’ascesa della criptovaluta senza lasciare Wall Street. Il motivo del successo in borsa? Alcuni investitori ritengono che le criptovalute siano un modo per proteggersi dall’inflazione, in aumento in Europa e Nord America. Perché? Perché a differenza dell’euro o del dollaro, il numero di bitcoin è stato fissato a 21 milioni, che vengono emessi gradualmente, regola che non può essere modificata senza controllare l’intera rete decentralizzata.

E però c’è un modo per controllare i bitcoin: comprandone e vendendone grandi quantità. 

Ma chi può farlo? Ovvero, chi ne possiede così tanti da poter influenzare la legge della domanda e dell’offerta che ne regola il valore? Sicuramente un vasto numero di appassionati di tecnologia e trading online, stati come El Salvador e diverse banche ne hanno una discreta quantità, ma 1,1 milioni di bitcoin sono ancora nel portafoglio, il wallet, del suo inventore, Satoshi Nakamoto, pseudonimo di chi il primo novembre 2008 ne realizzò il progetto. Se quei bitcoin entrassero nel mercato lo sconvolgerebbero. Ma Satoshi è sparito da 10 anni e nessuno sa niente di lui.

Al contrario, alcuni degli uomini più ricchi del mondo ne hanno a pacchi. Uno di questi è Elon Musk, il patron di Tesla, secondo uomo più ricco del mondo con circa 150 miliardi di dollari la cui azienda ha in bilancio circa 43 mila bitcoin per un valore che si avvicina ai 3 miliardi di dollari.

Ecco, lui può influenzare pesantemente il mercato e non gli serve comprare o vendere i bitcoin, gli basta usare i media per cambiarne le fortune.

Quando l’8 febbraio 2021 Tesla ha annunciato un investimento da 1,5 miliardi in criptovalute aprendo alla possibilità di acquistare le proprie auto in bitcoin la moneta digitale è schizzata a 44 mila dollari in poche ore. Ma il 13 maggio Musk successivo ha sconfessato il bitcoin, sempre via Twitter, facendo scendere la cryptovaluta dai 58 mila dollari ai 27 mila di un mese dopo. Nelle ore successive al tweet di Musk si è calcolato che il mercato delle crypto abbia bruciato 370 miliardi. Anche sui bitcoin la speculazione funziona.

I danni dei cyberattacchi del 2021 ammontano al 6% del Pil mondiale

I danni dei cyberattacchi del 2021 ammontano al 6% del Pil mondiale

Nel primo semestre dell’anno, +24% di attacchi gravi rispetto allo stesso periodo del 2020. E il 74% ha avuto effetti molto critici o devastanti

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 10 Novembre 2021

Le perdite stimate per le falle della cybersecurity nel 2021 sono pari a 6 trilioni di dollari e incidono ormai per una percentuale significativa del Gdp mondiale, con un tasso di peggioramento annuale pari a 3 volte il Pil italiano: a dirlo è il nuovo rapporto Clusit presentato in modalità virtuale al Security Summit il 9 novembre. Numeri coerenti con i dati presentati nell’ultimo studio prodotto dal World Economic Forum di Davos e che fanno tremare i polsi.

Ci vuole una Bretton Woods per il Bitcoin

Ci vuole una Bretton Woods per il Bitcoin

Tra avventuristi, furti e deregulation il mercato delle cryptomonete ha raggiunto cifre da capogiro superando i 2.000 miliardi di dollari. Paolo Savona della Consob invoca un nuovo patto finanziario tra gli Stati per fronteggiare un cambiamento epocale dei mercati e dei consumi

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 4 Novembre 2021

Il giorno 7 settembre El Salvador ha deciso di adottare il bitcoin come moneta di Stato. Mossa avventata secondo gli osservatori soprattutto per il carattere dilettantesco dell’operazione voluta dal governo. Tuttavia, tra entusiasmi e proteste anche altri paesi ne stanno discutendo. Il motivo è preso detto: dal 2016 ad oggi il numero di persone che commerciano in crypto asset – beni e servizi digitali crittografati – è salito del 587% e il valore di capitalizzazione di questo mercato ha superato i 2 trilioni di dollari. Le monete virtuali sono diventate quasi 6000 e le app per gestirle sono tra le più scaricate del web.

Hacker chiedono un milione di dollari per non divulgare i dati della comunità Lgbt israeliana

Hacker chiedono un milione di dollari per non divulgare i dati della comunità Lgbt israeliana

Tra Iran e Israele la guerra si combatte nel cyberspazio. Nei giorni scorsi un attacco informatico aveva bloccato l’erogazione di benzina nella Repubblica Islamica e un ospedale israeliano era rimasto vittima di un attacco ransomware

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Novembre 2021

Il gruppo hacker Black Shadow torna a colpire di nuovo e la guerra cibernetica tra Iran e Israele riemerge dall’ombra. Con un messaggio su Telegram, il gruppo di cyber-attivisti, apparentemente legati all’Iran ha chiesto un milione di euro in criptovaluta per non divulgare i dati personali rubati da un sito molto popolare nella comunità Lgbt israeliana, Atraf.

Il Green Pass di Adolf Hitler è finito sul Web

Il Green Pass di Adolf Hitler è finito sul Web

Hacker’s Dictionary. L’allarme adesso riguarda la validità dei Green Pass generati dalla piattaforma europea

di ARTURO DI CORINTO per Il Manifesto del 28 Ottobre 2021

Pensavamo di aver visto tutto quello che la follia anti-scientifica poteva inventare contro gli sforzi globali per mitigare la pandemia, ma non è così. Dopo le carte di identità e i passaporti falsi nel DarkWeb, i vaccini scaduti contrabbandati via WhatsApp, sedicenti imprenditori che vendono Green Pass fasulli su Telegram e no-vax che fanno il tifo per loro in piazza, adesso in rete c’è pure chi promuove la vendita, a €300, di Green Pass funzionanti ma illegali, pubblicizzandoli con la faccia di Hitler.

Hacking, l’ultima frontiera del capitale

Hacking, l’ultima frontiera del capitale

Hacker’s Dictionary. Dopo averli definiti criminali informatici oggi gli hacker si rivelano necessari alla sicurezza del mondo digitale. Essere un hacker è però una condizione necessaria ma non sufficiente ad essere considerato sia un criminale che un salvatore dell’umanità.

di ARTURO DI CORINTO per Il Manifesto del 21 Ottobre 2021

La parola hacker non ha mai messo nessuno d’accordo. Quando si incominciò a usarla per indicare i programmatori di software per un certo periodo ebbe una connotazione positiva. Nel jargon file di Raphael Finkel (1975) ed Eric Raymond l’hacker era un creativo esperto di informatica il cui approccio ai computer era di tipo ludico e etico, basato sulla collaborazione e sul rispetto delle competenze. 

Ma il termine fu usato da subito solo per indicare i più bravi capaci di manipolare il software per ottenere un risultato migliore e inatteso. Mettendo il copyright sul software le aziende d’informatica questo però non potevano tollerarlo e favorirono una narrativa per cui anche le modifiche artigianali che rendevano il software più efficiente diventavano un reato: gli hacker che ri-scrivevano il software erano una minaccia per il loro business e quindi dei delinquenti. Una narrativa che negli anni successivi invaderà i media con il contributo interessato di aziende e governi.

Con l’attacco alla Siae la gang di cybercriminali Everest cerca più pubblicità che denaro

Con l’attacco alla Siae la gang di cybercriminali Everest cerca più pubblicità che denaro

La Polizia Postale indaga sul caso, mentre la Società Italiana Autori ed Editori ha fatto sapere che non darà seguito alla richiesta di riscatto: 3 milioni di euro in Bitcoin

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 20 Ottobre 2021

Un cantante lirico americano nato a Charleston, la patente di un romano nato nel 1952, B.G., un tesserino fiscale, una carta d’identità sammarinese e una richiesta di iscrizione per un’opera televisiva: questo è quello che la gang criminale nota come Everest ha messo in piazza sul suo blog nel Dark Web per rivendicare l’attacco informatico alla SIAE, la Società italiana Autori ed editori.

Un attacco reso pubblico solo nelle ultime ore ma che potrebbe essere di molto precedente, come in genere accade in questi casi. Nel comunicarlo il gruppo rivendica il possesso di 60Gb di dati, e informa di essere pronto a pubblicarli. Il nome del gruppo, Everest, viene dal codice software che usano nei loro attacchi. Già visto in azione nel 2018 con un altro nome, Everbe, il gruppo di lingua russa era stato identificato da McAfee e, attivo nell’ultimo trimestre 2021, oggi ha guadagnato la ribalta italiana proprio per farsi conoscere come minaccia cibernetica. Perché una cosa è certa, l’attacco ransomware a questo serve: a fare rumore, a farsi conoscere e a farti spaventare.

Se Mario Draghi va a colazione con gli hacker (buoni)

Se Mario Draghi va a colazione con gli hacker (buoni)

Il TeamItaly, la Nazionale italiana degli hacker buoni, ha conquistato il terzo posto nelle gare di cybersecurity di Praga. Il presidente del Consiglio li ha ricevuti e si è complimentato con loro

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 17 Ottobre 2021

Pochi lo sanno, ma esiste una nazionale italiana di hacker, è giovane, numerosa e vince pure all’estero. Il primo ottobre, i suoi 10 componenti sono saliti sul podio della maggiore competizione europea, la European Cyber Security Challenge, come terzi arrivati dopo Germania e Polonia, anche se fino a poche ore prima si erano meritati il primo posto.

Parliamo del TeamItaly, la squadra italiana di cyberdefender allenata dal Laboratorio nazionale di Cybersecurity con il sostegno del Sistema di informazione per la Sicurezza della Repubblica, e di sponsor privati, medie e piccole realtà dell’informatica come Blu5, BvTech, Exprivia. Insomma, un pezzo di Italia di cui essere orgogliosi. Formazione

Il TeamItaly, la formazione e il rischio cibernetico

Il TeamItaly, la formazione e il rischio cibernetico

di ARTURO DI CORINTO per Il Manifesto del 14 Ottobre 2021

Hacker’s dictionary. Uno studio del Cefriel spiega come la formazione del capitale umano sia direttamente connessa alla riduzione del rischio informatico e invita a sviluppare competenze che non siano puramente tecniche ma basate su abilità relazionali, di business e perfino politiche

Il TeamItaly, la nazionale italiana di hacking, ha ottenuto il terzo posto ai campionati europei di Praga posizionandosi ancora una volta sul podio dei più bravi. Questo risultato non è tanto importante per sé, ma per il processo con cui ci siamo arrivati. Prima delle competizioni europee infatti il Laboratorio nazionale di cybersecurity si è impegnato nella selezione e formazione dei migliori talenti italiani con la Cyberchallenge, coinvolgendo stato, aziende, università e scuole.

Questa intuizione di Roberto Baldoni, oggi direttore dell’Agenzia di Cybersicurezza Nazionale, quando era solo un professore universitario, ha avuto un effetto sistemico e oggi sono molte le aziende che creano le proprie cyber-academy per far fronte allo skill shortage del mondo Ict.

In un mondo digitale sempre più complesso e pericoloso infatti, abbiamo bisogno di giovani talenti da impiegare nella cyber. Non tutti potranno essere formati ad hoc e molto dovranno fare le aziende col personale già impiegato.

Un sondaggio di S&P Global ha infatti ribadito che l’It Security rimane la maggiore priorità per le imprese. Il cybercrime ha raggiunto livelli di complessità e rischio del tutto nuovi, gli attacchi ransomware sono cresciuti durante la pandemia del 148% e il costo medio del riscatto richiesto è passato da $5mila nel 2018 a circa $200mila nel 2020.

Sono i numeri che si leggono in un bel paper del Cefriel in cui due ricercatori, Enrico Frumento e Andrea Guerini descrivono nuove soluzioni orientate alla resilienza del fattore umano nell’Ict.

Secondo loro ogni azienda che voglia attenuare il rischio cyber ha bisogno di attivarsi per acculturare il proprio personale, sia quello generico che quello impegnato nella difesa.

Ma per fare questo la cybersecurity deve diventare «sostenibile» in termini di tecnologie, processi, persone, conoscenze, e ogni azione formativa va ripensata.

Anche i mezzi di istruzione hanno il dovere di rinnovarsi. «Una modalità di erogazione online che raccolga questi nuovi bisogni è la frammentazione modulare in micro-contenuti: videolezioni brevi, segmentazione dei programmi, slide di singoli argomenti, formule interattive leggere e veloci. Per di più, queste modalità rimarrebbero adeguate anche per contesti di formazione a distanza più regolari, con maggior tempo a disposizione e senza le restrizioni anticontagio».

Basta? No. Ci sono molte ragioni per cui il settore della cybersecurity fatica sia a richiamare talenti sia a mantenerli: «Certamente alla sicurezza IT è associata un’immagine distorta che spesso è accompagnata da una narrativa densa di tecnicismi tanto da farla percepire come una materia oscura, adatta soltanto a giovani nerd». Non essendoci consapevolezza sulla varietà di ruoli di questo settore, viene percepita come un ramo dell’It ristretto, quasi di nicchia, a cui si somma secondo Enisa, la difficoltà di accesso a percorsi universitari o post-universitari in cybersecurity.

La realtà professionale, dicono i ricercatori, è ben diversa dalla narrativa nerd. Ci sono ruoli che non sono puramente tecnici e richiedono abilità relazionali, di business e perfino politiche. Nelle grandi aziende servono competenze in cybersecurity a livello manageriale. «Sarebbe opportuno rompere il cliché radicatosi e creare una nuova narrativa, orientata al business con percorsi di formazione che siano capaci di attrarre profili anche da altri settori. Tant’è vero che il team di cybersecurity ideale è multidisciplinare». Suggerimenti utili, i loro, perché la formazione del capitale umano è direttamente connessa alla riduzione del rischio cyber.

Ok, il prezzo non è giusto: quando sono i bot a decidere il listino

Ok, il prezzo non è giusto: quando sono i bot a decidere il listino

Secondo Barracuda Networks il 40 per cento di tutto il traffico su Internet è generato da agenti software dannosi, programmati per rubare dati, influenzare le prestazioni di un sito o addirittura portare a un databreach. Ma anche far lievitare il listino dei prodotti su un sito

di ARTURO DI CORINTO per ItalianTech/Repubblica del 13 Ottobre 2021

Non tutti i bot nascono uguali. Alcuni bot, come i crawler dei motori di ricerca, sono buoni, quelli cattivi sono automatizzati per eseguire attacchi informatici su larga scala. E se non vengono rilevati, questi bot dannosi possono rubare dati, influire sulle prestazioni di un sito e persino portare a un databreach.

Nell’ultimo report di Barracuda Networks, Top Threats and Trends – Insights into the growing number of automated attacks, l’azienda descrive i modelli di traffico emergenti, esempi reali di comportamento e rilevamento dei bot, e infine le misure che i team IT dovrebbero intraprendere per proteggere la propria organizzazione. Nello studio si evidenzia come questi bot dannosi rappresentino quasi il 40% di tutto il traffico su Internet.

Server presi a calci e cyberattacchi, così il sito della Cgil è andato giù

Server presi a calci e cyberattacchi, così il sito della Cgil è andato giù

Una serie di attacchi DDoS ha colpito la sezione online del sindacato in contemporanea con l’attacco alla sede di Roma. Ecco cos’è successo e le testimonianze

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 12 Ottobre 2021

Un attacco informatico con picchi di 130mila tentativi di accesso contemporanei, per lo più provenienti dalla Germania, ha colpito i server della Cgil proprio mentre i manifestanti capeggiati da Forza Nuova sfondavano le porte a vetri della sede del sindacato a Roma.

Un attacco DDoS, cioè Distributed Denial of Service, che ha messo fuori uso sito, comunicazione e testata giornalistica della Cgil nel sabato delle proteste dei No Vax e che è proseguito per 3 giorni, oscurando la presenza online del sindacato fino a lunedì mattina, quando il sito è tornato visibile, ma solo perché la società californiana incaricata di proteggerlo, CloudFlare, ha inibito gli accessi provenienti da fuori Italia. “Per ora non ci sono minacce estorsive, è un attacco a sfondo ideologico e non sappiamo chi siano né da dove vengono” ci hanno detto.

Truffe e ransomware: quando il crimine non paga

Truffe e ransomware: quando il crimine non paga

Hacker’s dictionary. Fbi, Europol e le polizie europee si coordinano per fermare i cybercriminali. Joe Biden ospiterà un summit contro le cybergang alla Casa Bianca

di ARTURO DI CORINTO per Il Manifesto del 7 Ottobre 2021

La polizia federale americana ha annunciato l’arresto di 33 persone in Texas a causa del loro presunto coinvolgimento negli attacchi informatici di Black Axe, responsabili della compromissione di e-mail aziendali (BEC), frodi assicurative e altri crimini. Il gruppo sarebbe attivo anche nel settore delle cosiddette truffe romantiche, i romance scam, usando account fasulli su siti di incontri.

Le crypto salgono, le truffe aumentano

Le crypto salgono, le truffe aumentano

Hacker’s Dictionary. La capitalizzazione mondiale delle cryptovalute è arrivata a un valore complessivo di quasi 2.000 miliardi di dollari. Tra le dieci app più installate, otto riguardano le monete digitali, e gli utenti poco esperti diventano bersaglio degli imbroglioni

di ARTURO DI CORINTO per Il Manifesto del 30 Settembre 2021

Il mondo delle cryptovalute continua la sua corsa, diventando sempre più popolare. Dal 2016 a oggi gli utilizzatori di «crypto asset», cioè di valori e beni crittografati e su blockchain, sono cresciuti a livello globale del 587%.

E, secondo i dati pubblicati da Crunchbase, nei primi sei mesi del 2021 le società di venture capital hanno investito oltre un miliardo di dollari in startup che si occupano di sicurezza informatica legata al mondo delle cryptovalute, un numero dieci volte superiore a quello registrato in tutto il 2020.

Nel 2020 questo particolare settore dell’Internet economy chiamato «cryptosecurity» ha visto investimenti complessivi per 100 milioni di dollari. Ma l’esplosione delle cryptovalute nell’anno in corso ha persuaso gli investitori che le imprese innovative che lavorano a software per la protezione dei portafogli digitali in bitcoin, ethereum e cardano cresceranno ancora.

Spazio, l’ultima frontiera (della cybersicurezza)

Spazio, l’ultima frontiera (della cybersicurezza)

Nel 2020 la spesa per proteggere le infrastrutture spaziali ha sfiorato i 14 milioni di dollari. Ma continuano gli attacchi informatici ai satelliti di comunicazione e alle agenzie spaziali

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 27 Settembre 2021

Nella prima settimana di settembre, un collettivo di sedicenti hacker ha compromesso la South African Space Agency (Sansa) e ha fatto trapelare circa 18 Gb dei loro dati sul Dark Web e su siti pubblici. I dati contenevano documenti di ricerca, registrazioni e alcune informazioni private e personali. È il cyberattacco più recente ai danni delle agenzie spaziali.

Ce ne saranno altri? Probabile, soprattutto adesso che il settore dei viaggi spaziali sta letteralmente decollando e il futuro si annuncia florido per i viaggi interstellari di turisti spaziali, con alberghi su satelliti terrestri, robot astronauti, miniere su Marte o chissà dove.

Ma non ci sono solo le imprese di Elon Musk e di Jeff Bezos: grandi e medie potenze statali puntano a esplorare e colonizzare lo Spazio. Veramente pensiamo che non ci sarà bisogno di proteggere le comunicazioni e i sistemi intelligenti che ci guideranno nell’impresa? Di certo non la pensa così Kaspersky, l’azienda russa di cybersecurity che sta rivolgendo, e non da ora, i suoi sforzi alla cybersicurezza nello Spazio profondo.

Dieci conferenze da tenere d’occhio per il Mese europeo della Cybersecurity

Dieci conferenze da tenere d’occhio per il Mese europeo della Cybersecurity

Sul sito del Clusit, tutti gli appuntamenti di ottobre e le notizie necessarie per diventare più bravi e consapevoli e fare comunità

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 24 Settembre 2021

Ottobre è il Mese europeo della Cybersecurity. L’iniziativa, voluta dalla Commissione europea, anche quest’anno è ricca di appuntamenti, con una novità: per alcuni di loro si torna in presenza.

Come al solito è Clusit, l’Associazione italiana degli Esperti di sicurezza informatica, che ne tiene traccia sul suo sito. Così abbiamo pensato di approfittarne per segnalarne alcune, insieme a quelle che si tengono prima e dopo il Cybersecurity Month.

Apparentemente non sono molto diverse tra loro. Tutte sono orientate a offrire informazioni e creare consapevolezza per avvicinare cittadini e professionisti alle tematiche della difesa digitale da cybercriminali e gang informatiche. Ransomware, Iot, State Actors, voto elettronico, affidabilità delle Vpn, Quantum Internet sono solo alcuni dei temi. In certi casi il taglio è tecnico, che vuol dire avere un solido background informatico per poterle seguire, in altri sono adatte anche ai newbies, termine gergale per indicare i neofiti, gli ultimi arrivati. Ma in fondo, come recita un vecchio slogan, “nella cybersecurity sei sempre un pivello”, perciò non c’è da scoraggiarsi.

Il commercio illegale di dati come la droga

Il commercio illegale di dati come la droga

Hacker’s Dictionary. I cybercriminali fanno incetta di dati personali e aziendali. Il Mese europeo della sicurezza informatica può servire a diventarne consapevoli e a difendersi meglio dagli attacchi. Tutti gli eventi italiani sul sito di Clusit

di ARTURO DI CORINTO per Il Manifesto del 23 Settembre 2021

Ci sono persone di alto livello che non distinguono un phon da un computer ed è ora che imparino a farlo. Non siamo noi a dirlo ma Franco Gabrielli, sottosegretario alla presidenza del Consiglio con delega all’intelligence. Durante un incontro col sindacato di polizia Coisp, Gabrielli ha detto infatti che «il governo sta facendo cose importanti sulla cybersecurity, come l’Agenzia nazionale, ma continuiamo a scontare un’arretratezza tecnologica spaventosa e anche una certa arretratezza culturale, con persone anche di alto livello che non distinguono un phon da un device».

E ha aggiunto: «Fra i compiti che ci aspettano figurano “la costruzione di una forza lavoro dedicata non povera come l’attuale”, “il raggiungimento di una autonomia tecnologica” e “l’incremento della consapevolezza culturale dell’importanza del tema, della sua centralità e dei rischi che comporta».