Imprese sotto attacco informatico. Un’escalation preoccupante nell’ortofrutta

Una domenica mattina, il funzionario di turno di una grande impresa ortofrutticola, entrando in ufficio, realizza che qualcosa non va. I computer non rispondono ai comandi. La rete aziendale sembra essere fuori uso. Dopo vari tentativi, l’unico risultato è l’avvio di una periferica che stampa un inquietante messaggio, in lingua inglese, del seguente tenore: “Che cosa è successo? La tua rete è stata attaccata, i tuoi computer e server sono bloccati, i tuoi dati privati scaricati. Cosa significa? Significa che presto gli organi di informazione, i tuoi partners e clienti sapranno i tuoi affari. Come puoi evitare che ciò accada. Mettendoti in contatto con noi entro 3 gg.”
Un’azienda ferrarese vende a un’impresa di Cesena, tramite l’intervento di un mediatore, una partita di pere al prezzo di 9.000 euro. Al momento convenuto, l’acquirente riceve una e-mail, trasmessa per conoscenza anche al mediatore, con allegata la fattura e l’indicazione dell’Iban per effettuare il pagamento. L’impiegata, diligentemente, provvede a effettuare il bonifico. Trascorso qualche tempo, l’azienda acquirente riceve un sollecito di pagamento da parte della venditrice. L’impiegata riscontra, stupita, la richiesta trasmettendo la contabile del bonifico attestante l’avvenuta disposizione. Convinta di aver chiuso la questione, è grande la sua sorpresa quando, inopinatamente, la venditrice le fa presente che il bonifico è stato in realtà disposto su un conto corrente sconosciuto, al quale non corrispondeva l’Iban segnalato. La e-mail con allegata la fattura, recapitata inalterata al mediatore, era stata manipolata da un malintenzionato, evidentemente in grado di intercettare i messaggi tra le due imprese e di modificarli a proprio piacimento. Purtroppo, si deve sapere che il codice Iban non individua solo i conti correnti, essendo abbinato anche a carte di credito, riferite a soggetti, la cui identità dall’altra parte del mondo nessuno si preoccupa di accertare. Un attimo dopo l’accredito della somma, questa comincia a spostarsi nei circuiti finanziari fino a scomparire. Inutile, perciò, dire che nonostante le denunce e le attività svolte, non è stato possibile rintracciare e recuperare la somma.
Negli eleganti uffici di una società italiana, specializzata in varietà tutelate da privative vegetali, l’addetta ai pagamenti riceve una e-mail apparentemente spedita dal direttore. Il messaggio invitava la destinataria a eseguire subito un bonifico su un conto estero, avendo cura di non disturbare il mittente impegnato al seguito del presidente. Fortuna vuole che l’impiegata, insospettita dell’autenticità della comunicazione, pur proveniente dall’indirizzo personale del direttore, effettui  i dovuti controlli scoprendo così che la società era stata oggetto di un classico attacco informatico, basato sulla creazione di e-mail con indirizzo del mittente contraffatto.
I fatti riportati sono esempi delle tipologie più diffuse di attacchi informatici (ransomware, man in the middle, spoofing) il cui elenco è oggi incredibilmente lungo.
Secondo l’autorevole rapporto Clusit 2021, l’anno 2020 è stato il peggiore di sempre in termini di evoluzione e crescita delle minacce cyber e dei relativi impatti, con un trend in persistente aumento, per quanto riguarda il numero di reati, la loro gravità e i danni conseguenti. Se il tasso di crescita, nel prossimo quadriennio, non subisce ulteriori accelerazioni, nel 2024 i danni globali generati dalle varie minacce cyber saranno pari al PIL della Germania, ovvero un quinto del PIL dell’intera Unione Europea. Per l’Italia, in questo contesto, nel 2024 le perdite potrebbero essere nell’ordine di grandezza dei 20-25 miliardi di euro.
In un recente incontro al Senato, Nunzia Ciardi, direttore del servizio di Polizia Postale e delle Telecomunicazioni, ha dichiarato che siamo in presenza di un’escalation criminale quantitativa e qualitativa. Vi è una rete illegale internazionale ben strutturata, in crescita esponenziale, composta da criminali informatici estremamente abili, motivati da alti guadagni e dal fatto che non c’è alcun altro reato con miglior rapporto costi-benefici. I loro obiettivi sono, ovviamente, quelli economicamente più convenienti, costituiti dal tessuto economico e produttivo del Paese.
In questo preoccupante scenario la sicurezza IT è uno degli asset fondamentali per affrontare i mercati e le sfide internazionali. Le imprese devono aggiornare la strategia e i sistemi di protezione dei dati per assicurarsi un’efficace capacità di monitoraggio e risposta a possibili attacchi e fermi operativi. La cybersecurity può anche essere considerata una leva competitiva. Si deve, infatti, tener presente che l’interconnessione tra i sistemi informativi coinvolti nella catena di fornitura, comporta un rischio per chi opera con partner commerciali con infrastrutture deboli. I criminali informatici possono infatti, tramite la compromissione di un’impresa poco o mal attrezzata, colpire i suoi contatti.
Gualtiero Roveda
Avvocato, esperto di Diritto di impresa e del lavoro