L’esperto: «Per i dati online non c’è protezione assoluta»

Il tema dei dati sottratti alla Procura e al Tribunale di Brescia sta facendo inevitabilmente discutere nel mondo della magistratura bresciana. «Non potrebbe essere che così, visto che nessuno al momento sa che materiale è uscito dai computer attaccati dall’arrestato», conferma un esperto informatico, con un passato da hacker, che preferisce utilizzare lo pseudonimo di Ktf. Esperto che è intervenuto sul caso, parlando in modo particolare del delicato tema della sicurezza dei dati nel sistema giudiziario e di come poter mitigare la minaccia dei cosiddetti cybercriminali.
Come è stato possibile che un attacco informatico così imponente sia andato avanti a lungo?
Un attacco informatico di vasta portata e prolungato nel tempo è spesso il frutto di una complessa interazione di fattori tecnici e umani. Sistemi obsoleti, assenza di aggiornamenti, configurazioni errate e comportamenti a rischio degli utenti, come l’apertura di email di phishing o il clic su link sospetti, creano un terreno fertile per la proliferazione delle minacce informatiche.
Oggi la rete della Procura di Brescia e del Tribunale di Brescia può essere considerata sicura?
Il fatto che il Palazzo di Giustizia sia collegato alla rete nazionale lo rende parte di una infrastruttura più vasta e potenzialmente più vulnerabile. Un attacco potrebbe sfruttare una debolezza in un altro punto della rete per poi propagarsi verso il sistema locale.
Dal punto di vista fisico, i server del palazzo sono isolati in ambienti protetti e accessibili solo a personale autorizzato. Inoltre, dal punto di vista informatico, le macchine sono costantemente aggiornate e dotate di misure di sicurezza avanzate.
È altamente probabile che l’attacco sia iniziato in un altro punto della rete, forse più vulnerabile o meno ben protetto, per poi diffondersi lateralmente verso il Palazzo di Giustizia.
In un mondo sempre più informatizzato, in una giustizia che prova a diventare informatizzata, c’è un modo per mettere davvero al sicuro i dati?
La sicurezza dei dati nel sistema giudiziario è una sfida continua, ma con una combinazione di tecnologie, processi e formazione, è possibile raggiungere un alto livello di protezione. È importante sottolineare che la sicurezza informatica non è un obiettivo statico, ma un processo continuo che richiede un adattamento costante alle nuove minacce.
Criptazione dei dati, autenticazione a più fattori, sistemi di rilevamento delle intrusioni, aggiornamenti dell’hardware e del software, formazione del personale e altre tecniche permettono di rendere più sicuro un sistema informatico.
L’informatica è intrinsecamente legata al rischio. Non esiste una protezione assoluta, ma è possibile mitigare le minacce.
Secondo lei l’attività dell’hacker è stata una sfida al sistema o una ricerca di dati poi da consegnare ad altri?
In origine, l’hacker era principalmente un appassionato di informatica che esplorava i sistemi per comprenderne il funzionamento e, in alcuni casi, segnalava le vulnerabilità scoperte ai proprietari.
Oggi, il panorama della cybersecurity è più complesso, con una varietà di attori che vanno dagli hacker etici, impegnati a proteggere i sistemi, ai cybercriminali, che sfruttano le vulnerabilità per scopi illeciti.
Per descrivere chi ha sfruttato le vulnerabilità del sistema a scopo illecito, è più corretto utilizzare il termine cybercriminale o «attaccante informatico».
Una vicenda come questa può cambiare il modo di operare degli inquirenti e dei magistrati che si sono visti svuotare intere caselle mail e intere cartelle di file?
In realtà l’utente non deve cambiare il modo di lavorare in quanto non è tenuto a diventare un esperto informatico.
Quando all’utente viene insegnata la consapevolezza sull’uso dello strumento informatico (password robuste e non ripetute, riconoscimento mail sospette, uso di siti sicuri ecc.) tutto il resto è di competenza dei professionisti It.
Possibile che nell’eterna sfida guardie-ladri, i ladri siano spesso sempre avanti soprattutto nel settore informatico?
La scoperta e la correzione delle vulnerabilità è un processo continuo. Gli hacker etici e le aziende specializzate svolgono un ruolo fondamentale nel segnalare le debolezze dei sistemi, consentendo ai produttori di software di rilasciare patch e aggiornamenti tempestivi. Tuttavia, i cybercriminali spesso sfruttano le vulnerabilità non ancora corrette per compiere attacchi. La velocità con cui vengono identificate e mitigate le vulnerabilità è cruciale per ridurre il rischio di incidenti informatici.
Riproduzione riservata © Giornale di Brescia
Iscriviti al canale WhatsApp del GdB e resta aggiornato
@News in 5 minuti
A sera il riassunto della giornata: i fatti principali, le novità per restare aggiornati.
