Articolo di Federica De Vincentis giornalista di Formiche.
Leggi l’intervista QUI
Una dimensione rilevante del conflitto ucraino si gioca nell’universo cyber. Già prima della guerra, gli attacchi erano aumentati a dismisura contro le banche e i centri di comunicazione a Kiev e dintorni, con l’obiettivo di mandare in crash i siti web, anche tramite nuovi malware come Wiper, “codice maligno” utilizzato come un “tergicristallo” che distrugge i dati delle vittime.
Lo spiega in dettaglio Giuseppe Italiano, professore di Computer Science e direttore del corso di Laurea Magistrale in “Data Science and Management” della Luiss Guido Carli, che con Formiche.net compie una approfondita riflessione sulle grandi priorità del digitale e dell’informatica, tra competenze mancanti e opportunità potenziali.
Professore, dopo oltre un mese di guerra in Ucraina, gli attacchi cyber sono in perpetuo aumento. Sembra però ci sia un cambio di strategia, dalla richiesta di riscatto dei dati alla loro distruzione. Con effetto tergicristallo, Wiper appunto. Di che cosa si tratta?
In effetti, poco prima dell’invasione, l’Ucraina è stata colpita da molti attacchi cyber contro banche, centri militari, siti governativi e di comunicazione. Attacchi che si sono intensificati su un livello molto diverso e più sofisticato rispetto a quello in cui lo stesso Paese è stato soggetto negli ultimi tempi. Infatti, abbiamo assistito ad attacchi tradizionali di tipo DDOS, Distributed Denial of Service (negazione di servizio distribuito), che mirano a rendere inaccessibili e mandare in crash i siti web e le infrastrutture digitali di organizzazioni critiche. Ma ci sono stati anche ad attacchi con nuovi malware sofisticati di tipo “wiper” (tergicristallo), malware che hanno l’obiettivo di distruggere i dati dei sistemi che infettano. Ad esempio, è stato rilevato un nuovo wiper denominato Hermetic, che ha agito principalmente contro agenzie governative e istituzioni finanziare ucraine.
Questo non è però stato l’unico malware associato alla cyberwar in Ucraina, dato che ad oggi sono noti almeno altri due attacchi cyber contro le infrastrutture digitali dell’Ucraina che hanno preceduto di poche ore l’invasione della Russia. Il primo è un malware package che è stato denominato FoxBlade, che oltre a lanciare attacchi di tipo DDOS probabilmente è in grado di effettuare altre operazioni malevole. Il secondo è un altro wiper, denominato “Isaac Wiper”. Siamo in uno scenario in rapida evoluzione e credo che potremmo attenderci altro nuovo malware, magari non ancora identificati.
L’Agenzia per la cyber security nazionale ha lanciato l’allarme per il rischio di attacchi hacker. Il presidente del Copasir nei giorni scorsi ha dichiarato che i software russi possono potenzialmente diventare veicoli di attacco e ha parlato di difesa attiva. Che cosa potrebbe accadere?
Anche se gli attacchi cyber visti finora sembrano abbastanza mirati a target specifici, in effetti c’è un effettivo rischio cyber per infrastrutture digitali interconnesse con il cyberspazio ucraino, con particolare riferimento a enti, organizzazioni e aziende che intrattengono rapporti con controparti ucraine mediante connessioni digitali. Impatti di questo tipo potrebbero derivare dalla stessa natura interconnessa della rete Internet, in quanto azioni malevole, indirizzate verso una parte della rete, possono facilmente estendersi ad infrastrutture collegate, come avvenuto con i precedenti ransomware a impatto globale quali ad esempio NotPetya e Wannacry.
È bene stare in stato di allerta, perché l’evoluzione dello scenario è particolarmente rapida e, in caso di una ulteriore escalation, dovremo essere pronti ad azioni efficaci in tempi fulminei, con reazioni a possibili attacchi tempestive e coordinate. Per questo è importante aumentare il livello di attenzione a possibili anomalie che possano essere indicative di attacchi in corso.
Quanto la disinformazione influisce nel conflitto?
I dati e il digitale stanno avendo un ruolo molto importante in questa guerra. Oltre alla cyber warfare, è in corso anche una information warfare o guerra dell’informazione, in cui si cerca di gestire l’informazione per assicurarsi un vantaggio militare. In particolare, c’è stato un aumento significativo, direi quasi esponenziale, della disinformazione relativa a questo conflitto. Da un lato, abbiamo assistito a un inasprimento del controllo dell’informazione in Russia, in cui persino il giornalismo viene criminalizzato e chi pubblica cosiddette fake news sulla guerra rischia fino a 15 anni di carcere. D’altro lato, le principali piattaforme digitali, per il modo stesso in cui funzionano e per il loro modello di business, sono diventati strumenti potenti di attivismo politico e di propaganda, che in molti casi hanno finito per ampliare la disinformazione sull’invasione russa dell’Ucraina. Questo aumento incredibile di disinformazione, fenomeno che i tristi eventi di questi giorni hanno nuovamente portato alla ribalta, sta avvenendo in molti Paesi, anche non direttamente coinvolti nel conflitto, con episodi particolarmente rilevanti in paesi quali: Serbia, Bosnia e Ungheria. Anche per questo Meta (ovvero Facebook), Google, Twitter hanno intrapreso azioni concrete per tentare di bloccare disinformazione e fake news. Su questi temi, suggerisco di seguire l’Italian Digital Media Observatory – IDMO diretto da Gianni Riotta, che sta facendo un grande lavoro.
Quali sono le peculiarità dell’attacco subito dalle Ferrovie dello Stato nei giorni scorsi?
Sembrerebbe trattarsi di un attacco di tipo ransomware, una tipologia di malware che ha già colpito varie organizzazioni e pubbliche amministrazioni anche in Italia. I ransomware cifrano i dati dei sistemi vittima dell’attacco tramite opportuni algoritmi crittografici, e l’organizzazione dietro a questo tipo di attacchi chiede tipicamente un riscatto per decifrarli e quindi ripristinare il normale funzionamento dei sistemi attaccati, che viene richiesto tipicamente in criptovalute (ad esempio bitcoin). In particolare, dietro all’attacco alle Ferrovie dello Stato sembrerebbe esserci HIVE, la gang di ransomware di lingua russa che nelle sue chat ha fatto circolare una richiesta iniziale di riscatto di 5 milioni di dollari in bitcoin. Finora non ci sarebbe comunque nessuna richiesta ufficiale di riscatto né una rivendicazione ufficiale di HIVE. Anche se di matrice russa, un attacco di questo tipo non sembrerebbe avere alcun legame con la guerra in Ucraina: come la maggior parte degli attacchi di tipo ransomware, la matrice sarebbe esclusivamente criminale, con motivazioni squisitamente finanziarie più che politiche.
A che punto è – secondo le sue stime – la nostra alfabetizzazione digitale e la nostra consapevolezza in materia di sicurezza informatica?
Quando parliamo di alfabetizzazione digitale, mi viene subito in mente l’indice DESI (Digital Economy and Society Index), utilizzato dalla Commissione Europea per misurare la competitività digitale degli Stati membri, che colloca l’Italia agli ultimi posti nell’Unione Europea proprio per quanto riguarda la diffusione delle competenze digitali (siamo al 25° posto su 27, ndr). Solo il 42% delle persone tra i 16 e i 74 anni possiede competenze digitali di base (la media Ue è 56%), importante ritardo che risulta ulteriormente aggravato da un numero esiguo di specialisti e laureati nel settore Stem. Tutto ciò provoca un forte disallineamento tra offerta e domanda di lavoro, tra le richieste delle imprese e le competenze disponibili sul mercato del lavoro, con ripercussioni molto negative anche sull’uso effettivo delle tecnologie. Chiaramente, questo ritardo sulle competenze digitali ha anche un riflesso negativo sulla nostra consapevolezza in materia di cybersicurezza. Non possiamo pensare di continuare a governare la società di domani con gli strumenti di ieri: è evidente che è prioritario formare persone che abbiano invece forti digital skills, a partire dal coding, per formare nuovi leader digitali di domani, che siano bilingui nei dati e nelle discipline manageriali, capaci di comprendere e parlare il linguaggio dei dati, formulando domande e imparando a rispondervi in autonomia come cerchiamo di fare nel nostro corso di Laurea magistrale in “Data Science e Management” alla Luiss (iscrizioni aperte fino al 1° aprile – come gli altri corsi Magistrali) e nel Master in “Cybersecurity”.
Quanto è importante formare profili in grado di estrarre dall’analisi dei dati scelte manageriali ad alto valore aggiunto?
Viviamo in un mondo che è sempre più digitale, sempre più basato sui dati, anche perché ne produciamo sempre di più: secondo le analisi di IDC, nel 2020 sono stati creati 64,2 Zettabyte, ossia 64,2 miliardi di Terabyte, di dati.
Tutti questi dati noi li utilizziamo, spesso anche senza esserne consapevoli e da loro ci facciamo guidare nelle nostre decisioni quotidiane. Anche le aziende, le organizzazioni, le istituzioni e i governi di molte nazioni utilizzano dati a supporto delle loro decisioni e per indirizzare le loro strategie. Per questo motivo sono alla disperata ricerca di data scientist, nuova professionalità in grado di gestire dati, di analizzarli e di estrarne informazioni e conoscenza, definita dall’Harvard Business Review il sexiest job of the 21st century. Questa figura deve saper leggere e analizzare i dati, si devono possedere competenze molto eterogenee, perché spesso è necessario affrontare problemi provenienti da diversi settori. Ad esempio, nel nostro corso di Laurea magistrale in “Data Science and Management” abbiamo l’obiettivo di formare i nuovi leader digitali di domani, leader che siano perfettamente bilingue nei dati e nel management, capaci di parlare correttamente il linguaggio dei dati e il linguaggio del management, così da essere in grado di sfruttare il valore dei dati per supportare le decisioni strategiche.
Per farlo, è necessario coniugare solide competenze multidisciplinari, che spaziano dalle tecnologie digitali al mondo del business, dell’economia e del management, con soft skills come curiosità, comunicazione chiara ed efficace, problem solving e lavoro di squadra. Siamo anche soddisfatti del fatto che, in un settore come quello Stem, in cui purtroppo persiste un forte divario di genere, nel nostro corso abbiamo più del 40% di studentesse, anche grazie a borse studio in collaborazione con Inwit.
Inoltre, stiamo proseguendo l’esperienza di 42 Roma Luiss, la scuola di coding che Luiss ha portato in Italia per formare la futura generazione di professionisti del digitale, e che quest’anno ha aperto anche a Firenze, grazie al sostegno della Fondazione Cassa di Risparmio di Firenze.
L’universo digitale e cyber è in continua evoluzione: quanto è centrale dunque, in questo ambito, la ricerca?
La ricerca scientifica cerca di prevedere i problemi che potrebbero porsi domani, e prova anche a delinearne possibili soluzioni. In particolare, abbiamo da poco inaugurato il “Luiss Quantum & AI Lab”, un nuovo centro di innovazione e di ricerca sui temi di algoritmi, Intelligenza Artificiale, Machine Learning e tecnologie quantistiche, con applicazioni legate allo sviluppo dei mercati, delle imprese e della società in generale. Il Lab, seppur abbia iniziato le sue attività da poco tempo e coinvolge gli studenti più interessati, produce soluzioni tecnologiche AI-based per i temi di interesse anche utilizzando modelli di Open Innovation e collaborazioni esterne. Interagiamo con un network di ricercatori e tecnici con profili accademici e scientifici di altissima qualità distribuiti tra Stati Uniti ed Europa che ci aiutano a supportare lo sviluppo dei principali flussi di ricerca, generando elementi di cultura e spunti di riflessione sulla rivoluzione digitale in atto.