Paolo Lezzi è un imprenditore attivo da anni nel settore dei servizi ICT per grandi gruppi nazionali e internazionali. Attualmente è founder e ceo di InTheCyber-Intelligence & Defense Advisors, con sedi primarie a Lugano e Milano, e chairman della Conferenza Nazionale sulla Cyber Warfare. Conosce bene il mondo cibernetico e le potenziali che da esso possono derivare per governi e aziende.

Negli scorsi giorni Europol ha pubblicato il rapporto annuale IOCTA (Internet organised crime threat assessment). Di cosa si tratta esattamente?

IOCTA è un importante appuntamento annuale che dà la misura da una parte dei trend rispetto all’evoluzione dei crimini informatici rilevati, dall’altra della positiva evoluzione che sta avendo la collaborazione tra le Law Enforcement Agency (LEA) in Europa. Ancora tanto è sicuramente da fare a livello della collaborazione pubblico-privato ovvero tra LEA, accademie, aziende ed associazioni.

A quanto ammontano di danni economici creati da attacchi cyber nel mondo? E in Europa?

Non esistono dati certi, come è immaginabile. Siamo sicuri però che si tratti di importi che superano le centinaia di Billion a livello planetario. È evidente come questi numeri vadano ormai a incidere non solo sui bilanci delle malcapitate (o non sufficientemente preaparate) aziende e/o istituzioni, ma impattino direttamente sui PIL dei singoli Stati.

Si parla tanto della Russia come paese che punta molto sulla guerra cibernetica. Che tipo di azioni compie il Cremlino?

La Russia ha un forte rapporto ufficioso con i cosiddetti “patrioti” che di fatto operano in nome e per conto dello Stato in svariate azioni. D’altro canto, come la maggior parte delle potenze della Terra, il Paese investe anche in capacità propria al fine di poter competere con gli altri Grandi nella Cyber Warfare.

Lei crede che si possano sovvertire processi democratici, come le elezioni, attraverso attacchi cyber?

L’impatto elettorale può avvenire sotto due tipologie di azione: Information Warfare e Cyber Warfare. La prima va a incidere sull’orientamento dell’opinione pubblica tramite la modernizzazione delle storiche tecniche della “Disinformatia”, ovvero la diffusione di informazioni manipolate meglio note oggi come “fake news”. La seconda può vedere l’alterazione più o meno sofisticata dei sistemi di voto elettronico, peraltro allo stato attuale ancora poco diffusi. Mentre quest’ultima modalità può essere rapidamente contrastata da un maniacale ricorso a tutte le tecniche di Difesa Cyber, dalle simulazioni continuative di attacco al monitoraggio continuativo dei sistemi, la prima è di più difficile approccio. Richiede infatti una stretta collaborazione pubblico-privato al fine di identificare e neutralizzare sul nascere le fonti “nemiche”. Tale identificazione è estremamente critica, sia dal punto di vista della capacità di discernimento e della preparazione culturale necessaria agli operatori, sia per il pericolo latente di deriva autoritaria rispetto alla libertà di stampa.

Russia, Cina, Stati Uniti, Cina e Israele. Quali di questi Paesi possiamo definire come una potenza cyber?

Tutti questi Paesi hanno capacità Cyber sia a livello di intelligence sia a livello militare, chi più chi meno, con una forte decisione, in alcuni casi pubblicamente conclamata, a dotarsi sempre più di capacità anche offensiva. Questi stessi Paesi hanno da tempo anche dichiarato che lo spazio cyber è un dominio operativo militare e che pertanto a un attacco perpetuato in quel dominio sono liberi di rispondere nei domini convenzionali. Qui si apre il problema della “attribution”, ovvero di identificare il vero mandante di un attacco cyber, ma questo è un altro complessissimo e delicato argomento.

Negli scorsi mesi si è parlato a lungo della Nord Corea. Lei crede che ci siano in atto manovre di cyberwar condotte dal regime di Kim Jong Un?

La Nord Corea è una delle fonti principali di Cyber attacchi. Si parla di migliaia di “operatori Cyber militari”, ma non vi sono naturalmente conferme ufficiali. E’ evidente che tutte le entità isolate possono spostarsi con molta più efficacia in termini di costi e tempi sulla capacità offensiva Cyber piuttosto che su versanti convenzionali. Si pensi anche alla ridotta capacità territoriale del Daesh e della difficoltà attuale ad operare con cellule sul territorio internazionale. Quale minaccia si apre verso le infrastrutture critiche in Europa e nel mondo?

L’Italia come si difende dagli attacchi cyber?

L’Italia ha fatto molti passi in questi ultimi anni, anche se la strada è molto lunga e richiede un’ampia dotazione di risorse, mezzi e disposti legislativi. Il fatto più significativo è sicuramente quello della creazione del Comando Interforze Operazioni Cibernetiche (CIOC) che, sotto la guida del Generale Francesco Vestito, sta rapidamente affermandosi come un punto di eccellenza a livello europeo. Tuttavia è solo una stretta collaborazione pubblico-privata e la presenza di centri di Cyber Defense diffusi sul territorio, vicini ad aziende ed enti locali, in stretto coordinamento con un punto centrale, che potrà permettere di capire in termini “immediati” se si è di fronte a singoli attacchi o ad attacchi che impattino sulla sicurezza nazionale.

La Svizzera è preparata alla guerra cyber?

La Confederazione sta anch’essa “correndo” verso una maggiore attenzione alla minaccia cyber. Tuttavia un grande lavoro va fatto non solo a livello di organismi nazionali ma, come detto prima, tramite la valorizzazione di tutte le capacità presenti a livello cantonale e regionale. La Confederazione ha emesso il 27 agosto le “misure minimali TIC”, una sorta di check list per aziende e istituzioni per verificare il livello di maturità dei sistemi di difesa presenti. L’invito è stato preso in scarsissima considerazione. È necessario quindi non solo agire a livello “tecnico” per elevare le difese, ma soprattutto è “vitale” attuare un piano di “awareness” diffuso per alzare l’attenzione alla minaccia reale.

Come può difendersi un’istituzione o una banca svizzera che possiede, ad esempio, tutti i dati fiscali ed economici dei suoi cittadini/ clienti?

Attuando un processo virtuoso di “continuous enhancement” della Cyber Security tramite verifiche ad alta frequenza di infrastrutture, apparati, sistemi e applicazioni al fine di individuare punti di debolezza e prontamente rimuoverli; monitorando l’infrastruttura al fine di individuare e neutralizzare sul nascere potenziali attacchi. Particolare enfasi va poi data a delle vere e proprie esercitazioni di social engineering volte a misurare e far evolvere il livello di consapevolezza alla minaccia di dipendenti e clienti.