La criminalità informatica: nuovi rischi da affrontare e prevenire. L’intervento di Paola Severino
8 settembre 2017
Pubblichiamo un estratto dall’intervento della professoressa Paola Severino al Forum “Lo scenario di oggi e domani per le strategie competitive” tenutosi dall’1 al 3 settembre a Cernobbio. Per gentile concessione dell’Autore è possibile leggere il testo integrale in allegato.
L’uso di strumenti digitali rappresenta anche la fonte di nuovi e diffusi rischi, implementati dalle dimensioni che può con essi assumere la violazione della privacy dei singoli, la captazione di dati sensibili per le imprese e per il mondo della finanza, l’aggressione a segreti nazionali relativi alla sicurezza ed alla difesa.
Rischi molto più difficili da contenere rispetto al passato, considerando che l’anonimato garantito dal mezzo informatico non solo rappresenta un incentivo al cyber attack, ma ne può moltiplicare le possibilità di riuscita, contemporaneamente indebolendo enormemente le possibilità di reazione efficace attraverso i sistemi sanzionatori tradizionali.
Si pensi all’uso di bitcoin a fini di riciclaggio oppure a fini di estorsione in danno di aziende costrette a pagare per ottenere la restituzione di dati cancellati attraverso la intromissione di un virus. Si pensi all’apertura e chiusura nel giro di poche ore di caselle di posta elettronica, al fine di perpetrare attraverso di esse truffe o altri reati contro il patrimonio. Si pensi alla possibilità di intromettersi nelle comunicazioni commerciali acquisendo l’identità di un altro soggetto ed ottenendo indebiti benefici.
In altri termini, la duttilità delle tecniche d’attacco, richiede il costante adeguamento della reazione rispetto alle nuove forme di aggressione. Il contrasto della criminalità informatica è infatti reso particolarmente arduo dalla continua “metamorfosi” degli attacchi informatici sulla base dei nuovi ritrovati tecnologici.
Si è già detto del crescente utilizzo delle criptovalute e delle nuove frontiere del cyber-laundering, incentivato da una moneta virtuale che sembra sfuggire ad ogni forma di controllo e di regolazione da parte dei pubblici poteri benché il suo utilizzo sia in rapida crescita. Il fenomeno è assai difficile da controllare. Spesso, le transazioni vengono effettuate nella parte oscura della rete (c.d. dark web) e, in linea di principio, potrebbero essere legate ad operazioni economiche tanto lecite quanto illecite.
Un esempio emblematico dell’evoluzione delle forme di attacco è dato altresì dalla diffusione di ransomware e dall’affinamento delle tecniche di criptazione di sistemi informatici mediante l’invio di virus-esca. Assai di frequente la cronaca quotidiana riporta notizie di attacchi informatici perpetrati al fine di ottenere il pagamento di un riscatto, spesso in criptovaluta, quale prezzo per il ripristino del sistema “infettato”. Anche qui l’attività di contrasto è resa particolarmente complessa dalla creazione di malware sempre più evoluti (CriptoLocker, WannaCry Locker, per ricordarne alcuni), nonostante l’apparente semplicità del loro funzionamento sulla base della crittografia asimmetrica (che è la stessa utilizzata per le transazioni commerciali e i dispositivi di firma digitale).
Tutto ciò spiega perché, se si vuole sviluppare una sana economia informatica, così come l’Italia e l’Europa, in quanto leader mondiale in ricerca e innovazione, sa e può certamente fare, occorre pensare ad un approccio alla regolazione molto diverso rispetto ad altri fenomeni di indebito utilizzo del sistema finanziario.
In primo luogo, così come la sharing economy apre ad una latitudine sconfinata di commerci, la prevenzione e la repressione del fenomeno devono avere una dimensione assolutamente transnazionale. L’insediamento di provider in luoghi che ne favoriscono l’anonimato e ne coprono la responsabilità, ad esempio, può rendere inefficace anche la migliore normativa nazionale di prevenzione. L’apertura consentita di siti opachi in luoghi che non ne disciplinano la registrazione comporta la possibilità di utilizzarli per la diffusione di fenomeni di deep web, contenitori di inimmaginabili nefandezze, senza che il sistema legale possa intervenire.
In altri e più generali termini, la rete di prevenzione e controllo, per essere efficace non dovrebbe presentare smagliature, per evitare che in esse si inseriscano i fenomeni illeciti, sfruttandone le carenze. Accordi internazionali, dunque, per regolamentare un sistema di comunicazioni internazionali.
A questi principi si ispira la recente direttiva europea (n. 1148/2016) la quale nel “considerando” 43 recita testualmente che “data la dimensione planetaria dei problemi relativi alla sicurezza delle reti e dei sistemi informatici, è necessaria una cooperazione internazionale più stretta per migliorare le norme di sicurezza e gli scambi di informazioni e promuovere un approccio globale comune agli aspetti della sicurezza”.
In secondo luogo, occorrerà attrezzare dei veri e propri osservatori dotati delle complesse e multidisciplinari conoscenze necessarie al fine di segnalare i rapidissimi mutamenti delle tecniche di attacco, studiare le possibilità di prevenirle e diffondere al massimo le informazioni necessarie ad evitare l’aggressione. Così, ad esempio, per combattere efficacemente il fenomeno, di cui parlavo prima, delle creazioni di malware sempre più evoluti nell’ambito del fenomeno dei virus-esca, gli utenti dovrebbero essere costantemente informati sull’evoluzione delle tecniche di social engineering che inducono la cooperazione artificiosa della vittima dell’attacco (ad es. apertura di una email sospetta, inserimento dei dati della propria carta di credito su un sito costruito ad hoc etc).
Così pure, sempre a titolo di esempio, per prevenire il fenomeno, cui ho fatto cenno, del cyberlaundering, appare utile concentrarsi sulla necessaria esistenza di una block chain, sulla quale vengono registrate, in modo accessibile, tutte le transazioni di ogni singolo bitcoin. Con la conseguenza che ogni operazione di conversione, così come ogni ordine di pagamento da un “portafoglio” all’altro è, in linea di principio, perfettamente tracciabile. Tenuto conto di queste caratteristiche tecniche e del fatto che il lato oscuro del fenomeno sta nell’anonimato dei soggetti coinvolti nello scambio, occorrerebbe puntare, per la prevenzione, su un sistema di block chain che interdica operazioni provenienti da indirizzi criptati.
Newsletter
Articoli correlati
12 luglio 2020
L’avvento della tecnologia e la quarta rivoluzione industriale hanno posto il legislatore davanti all’esigenza di adeguare la materia al tempo presente. Per Luiss Open un estratto del volume “Blockchain e autonomia privata. Fondamenti giuridici” a cura di Antonio Nuzzo (prossima pubblicazione Luiss University Press) sulle numerose questioni a tema blockchain che si prospettano all’attenzione dei regolatori.
Gli sciacalli informatici al tempo del Coronavirus
27 marzo 2020
L’epidemia di queste settimane ci ha mostrato non solo quanto la nostra società si sia trovata improvvisamente vulnerabile, ma anche quanto internet e la vita online siano indispensabili per mantenere un contatto con il ‘mondo di fuori’. È necessario oggi più che mai tutelare la nostra sicurezza anche sul web, per contrastare le minacce informatiche a cui siamo continuamente sottoposti attraverso strumenti giuridici adeguati. Un editoriale di Paola Severino.
Il rischio cyber nella digital transformation
4 dicembre 2019
“Abbiamo visto che il mondo del cyber crime fa uso di piattaforme in cui i criminali si specializzano e offrono online un vasto insieme di beni e servizi attraverso canali di scambio anonimi. In questo modo diventano facilmente accessibili su larga scala dei servizi che consentono a chiunque di comporre e orchestrare gli elementi di un attacco cyber”. Il punto di Paolo Spagnoletti sul rischio cyber nella digital transformation
Il cyber spazio come bene comune. Una riflessione sulla internet governance
14 febbraio 2019
Il dibattito sulla regolamentazione dello spazio cibernetico genera disaccordo e sfida lo stesso concetto di sovranità. Secondo Raffaele Marchetti, bisogna guardare al cyber spazio come un bene comune che va tutelato e reso sicuro, il che rende necessaria una collaborazione tra vari stakeholder.