«Hacker sempre più pericolosi, le aziende formino tutti i dipendenti»

NO HAT 2024. Il monito lanciato da Andrea Allievi (Microsoft) alla sesta edizione di No Hat a Bergamo. Sunil Venanzini, architetto della sicurezza informatica: «Oggi gli attacchi ai sistemi avvengono anche con telefonate realizzate con voci clonate».

«Formate tutti i vostri dipendenti, rendeteli consapevoli sui rischi della rete». È questo il monito che Andrea Allievi, principal Core Os engineer di Microsoft ha lanciato dal palco della sesta edizione di No Hat, conferenza internazionale sulla sicurezza informatica che ogni anno richiama a Bergamo ricercatori da tutto il mondo per presentare i propri studi e le nuove vulnerabilità.

Lo sviluppatore italiano, da anni residente a Seattle, uno dei principali ospiti di questa edizione da record di No Hat, ha parlato delle strategie di mitigations per proteggere il sistema operativo. «Siamo diventati bravi a impedire che gli attacchi che sfruttano le vulnerabilità dei software abbiano effetti disastrosi, per questo ora i criminali informatici sempre di più cercano le vulnerabilità dell’hardware. È decisamente più complesso - aggiunge, - ma anche più pericoloso. Per questo serve che la consapevolezza del rischio sia conosciuta ad ogni livello, preparare i dipendenti aiuta a chiudere le porte a chi vuole attaccarci».

Quello di Allievi è stato l’intervento di apertura della conferenza, un approfondimento che ha avuto il compito di ispirare, ma è stato capace di accendere domande e interesse negli oltre 900 partecipanti, una platea di ingegneri, sviluppatori, studenti e semplici appassionati di informatica e tecnologia.

Tra le conferenze tecniche di No Hat, anche quest’anno una speciale executive track, realizzata in collaborazione con Confindustria Bergamo, si è focalizzata sulle specifiche criticità dei settori produttivi e della meccatronica in particolare. «Spesso nelle aziende a forte carattere produttivo le reti sono stratificate con una coesistenza fra le reti It necessarie alla parte office e quelle Ot che gestiscono i sistemi produttivi. Questo rende l’intera infrastruttura particolarmente vulnerabile» spiega l’hacker etico Igor Falcomatà, autore di una delle sessioni di approfondimento dedicate ai sistemi produttivi, che aggiunge: «Segmentare la rete è la prima strategia da mettere in atto, perché se è vero che la rete office è più esposta al rischio, è anche quella meglio protetta, mentre i device legati alla parte produttiva spesso hanno sistemi operativi non aggiornati e una copertura antivirus inadeguata o assente. Spesso - conclude, - chi gestisce i processi non è nemmeno consapevole della quantità di device che sono connessi a un’unica rete».

L’executive track ha ospitato anche un intervento dedicato a come i nuovi tool di intelligenza artificiale aiutino i criminali informatici a migliorare i loro attacchi

L’executive track ha ospitato anche un intervento dedicato a come i nuovi tool di intelligenza artificiale aiutino i criminali informatici a migliorare i loro attacchi, come sottolineato da Sunil Venanzini, architetto della sicurezza informatica: «Non si tratta solo di false email che sembrano più credibili, ma di messaggi o addirittura telefonate realizzate con voci clonate che portano a cadere nell’attacco informatico». E aggiunge: «Il business email compromise, ovvero fingere di essere una persona vicino al tuo business, è ancora il primo vettore di attacco alle aziende e se da una parte la consapevolezza delle imprese sta aumentando, dall’altra gli attacchi stanno aumentando la loro qualità».

Poco più di una ventina di aziende hanno ascoltato approfondimenti anche sulle regolamentazioni nazionali e sovranazionali introdotte in materia di cybersecurity, ormai necessarie per operare in filiera, e sulle garanzie minime che devono essere presenti nei contratti dei fornitori per tutelare la propria sicurezza informatica. Ma No Hat è stato soprattutto un momento di scambio e confronto, un appuntamento a carattere internazionale che invita la comunità di programmatori e ingegneri informatici a incontrarsi e confrontarsi, collaborando nell’individuazione di vulnerabilità e nella loro risoluzione

© RIPRODUZIONE RISERVATA