Iscriviti alla nostra newsletter giornaliera e tieniti aggiornato sulle ultime notizie!

Iscriviti Sono già iscritto

State utilizzando un software che blocca le nostre pubblicità (cosiddetto adblocker).

Dato che forniamo le notizie gratuitamente, contiamo sui ricavi dei nostri banner. Vi preghiamo quindi di disabilitare il vostro software di disabilitazione dei banner e di ricaricare la pagina per continuare a utilizzare questo sito.
Grazie!

Clicca qui per una guida alla disattivazione del tuo sistema software che blocca le inserzioni pubblicitarie.

Sign up for our daily Newsletter and stay up to date with all the latest news!

Registrazione I am already a subscriber
Cosa bisogna sapere e come difendersi: intervento dell'avvocato Gualtiero Roveda

Ortofrutta nel mirino dei pirati informatici: un recente caso di una truffa da novemila euro

La scorsa settimana, durante il Forum della Cdo Agroalimentare, il presidente di Agrintesa Aristide Castellari ha descritto i grandi disagi e i danni subiti a fine 2021 per far fronte a un massiccio attacco informatico che ha di fatto bloccato per qualche tempo la normale attività aziendale. Del problema degli hackers ne parliamo con l'avvocato Gualtiero Roveda, consulente di Fruitimprese. Il tema era già stato affrontato (cfr. Freshplaza del 24/11/2020), ma non se ne parla mai abbastanza.

Freshplaza (FP): Nell'ambito del crimine informatico, assistiamo a una crescita inarrestabile di azioni delittuose digitali.
Gualtiero Roveda (GR): È un fenomeno in espansione, che costituisce un'insidia ormai permanente e incessante. I costi legati alle violazioni IT e dei dati sono in aumento costante. Il rapporto annuale del Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) della Polizia postale ha rilevato nel 2022 un aumento del 138% degli attacchi informatici.

FP: Le imprese del settore ortofrutticolo non sfuggono alla minaccia
GR: Sono anch'esse un ottimo obiettivo per i cybercriminali, e le notizie degli ultimi mesi lo confermano.

L'avvocato Gualtiero Roveda

FP: In pratica in cosa consiste l'attacco?
GR: Un fatto realmente accaduto ne dà compiuta evidenza. Un'azienda ferrarese vende a un'impresa romagnola, tramite l'intervento di un mediatore, una partita di pere al prezzo di 9.000 euro. Secondo gli accordi, l'acquirente riceve una e-mail con allegata la fattura e l'indicazione dell'Iban per effettuare il bonifico. La stessa e-mail viene inviata per conoscenza al mediatore. L'impiegata, senza ritardo, provvede a effettuare il pagamento. Trascorso qualche tempo, l'impresa romagnola riceve una segnalazione di insoluto da parte della venditrice. L'impiegata riscontra la richiesta trasmettendo la contabile attestante l'avvenuta disposizione, confidando così di aver chiuso la questione. La venditrice le fa, tuttavia, presente che il bonifico è stato in realtà disposto su un conto corrente sconosciuto, al quale non corrispondeva l'Iban in precedenza indicato.

La e-mail con la fattura diretta all'acquirente, recapitata inalterata al mediatore, era stata infatti manipolata da un "man in the middle", in grado di intercettare i messaggi tra le due imprese e di modificarli a proprio piacimento. Inutile dire che nonostante le denunce e le attività svolte, non è stato possibile recuperare la somma. Si deve, infatti, sapere che il codice Iban non individua solo i conti correnti, in quanto può essere abbinato anche a carte di credito, riferite a soggetti, la cui identità dall'altra parte del mondo nessuno si preoccupa di accertare. Un attimo dopo l'accredito della somma, questa comincia a spostarsi nei circuiti finanziari divenendo irrintracciabile.

FP: Quali sono i pericoli maggiori?
GR: Le forme di attacco sono molteplici e spesso sono utilizzate modalità sofisticate per aggirare le difese. Nel tempo, le tecniche di hacking si sono notevolmente evolute, di modo da rendere molto complesso il loro contrasto. Allo stato, l'utilizzo di malware rappresenta oltre il 40% delle tipologie di attacchi totali in Italia. Il software malevolo cerca di insidiare computer, sistemi, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni del dispositivo. Lo scopo dei malware è quello di rubare, criptare o eliminare i dati, alterare o compromettere le funzioni fondamentali di un computer e spiare le attività degli utenti a loro insaputa. 

Fonte foto: www.bergamopnews.it

FP: Il ransomware è uno degli attacchi più temuti
GR: È un malware dal funzionamento semplice, che causa conseguenze molto gravi. Se si installa nella rete aziendale, blocca completamente il sistema operativo e mostra una schermata in cui viene chiesto il pagamento di un riscatto. Anche in caso di pagamento non si ha alcuna garanzia di tornare in possesso dei propri dati.

FP: La posta elettronica è il veicolo principale degli attacchi informatici
GR Le e-mail rappresentano, senza dubbio, uno degli strumenti più vulnerabili nell'ambito della sicurezza informatica. Nella maggior parte dei casi, non vengono criptate. Se intercettate, possono essere lette e modificate da malintenzionati. È il caso del c.d. man in the middle ("uomo nel mezzo") che si frappone tra mittente e destinatario. 

FP: In buona sostanza, i pericoli sono tali e tanti che è necessario strutturarsi in modo adeguato per contrastare il fenomeno criminale. 
GR: Per la sicurezza dei sistemi, delle reti, degli asset aziendali è necessario che le imprese investano in soluzioni tecniche adeguate. Ma la tecnologia è solo una parte della soluzione: la criticità di sistema maggiore è sempre rappresentata dalle persone, rispetto alle quali devono aumentare gli sforzi per una formazione adeguata.