Roma, 13 mag. (askanews) – Era già tutto previsto. Un vecchio refrain torna attuale dopo gli attacchi hacker che hanno messo in ginocchio la sanità abruzzese: “Quando, a febbraio, i miei colleghi – spiega Giuseppe Izzo, esperto in cybersicurezza e consulente con Uese Italia di diversi soggetti pubblici e privati – parlavano di episodi isolati, era chiaro a molti di noi che invece quanto accaduto tre mesi fa avrebbe portato, nel corso delle settimane successive, problemi di non poco conto. Eravamo davanti a una azione capillare e mirata di acquisizione di milioni e milioni di dati che poi sarebbero stati sviluppati per portare avanti la propria azione criminale. Il gioco è semplice: immaginate che un corriere vi consegni migliaia di pacchetti in un secondo. Bene, avete bisogno di tempo per scartarli. Lo stesso tempo che serve anche agli hacker per aprire i dati acquisiti e poi presentare il conto. Paghi o divulgo quello che è in mio possesso. In questo caso, un’infinità di cartelle cliniche e di dati sensibili. Le faccio poi una previsione ulteriore, fra qualche settimana una cosa simile toccherà ai piccoli gruppi bancari che non hanno adottato un vero e proprio protocollo ISO 27001, ma che per risparmiare si sono limitati a scopiazzare le procedure da concorrenti più strutturati”.
Ma allora se tutto era previsto, non era forse possibile intervenire prima? “Il problema – continua Izzo – è che in Italia non esiste ancora una consolidata cultura della cybersicurezza. Mi dispiace dirlo ma abbiamo tanti esperti informatici che si riempiono la bocca di paroloni e termini anglosassoni, ma che, in realtà, sanno molto poco della materia. Non sanno come sia fatto un personal computer e quali siano gli aspetti vulnerabili. Ecco, penso che sia giunto il momento di avviare una vera e propria rivoluzione culturale e di affidare il delicato compito di contrastare gli hacker a persone che, da tempo, studiano la materia e che si sporcano le mani sul campo. Anche e soprattutto nella Pubblica amministrazione, dove, se è possibile, il livello è ancora più basso. Ci si limita, troppo spesso, a scopiazzare qua e là procedure e protocolli di gestione della sicurezza del tutto insufficienti e comunque datati. Aspetto questo che dà agli hacker uno straordinario vantaggio”.
(Segue).(Segue)