Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Intervista Esclusiva

Matteo Flora, ethical hacker, «Il successo di EyePyramid? Dovuto a gravi carenze culturali»

di Gianluigi Torchiani

23 Gen 2017

Matteo Hacker, ethical hacker e fondatore di The Fool, evidenzia come il malware utilizzato dai fratelli Occhionero non fosse particolarmente complicato e strutturato. Ma è riuscito comunque a colpire

Matteo Flora, ethical hacker, ceo e fondatore di The Fool

Un paio di settimane fa lo scandalo EyePyramid, che ha portato all’arresto dei fratelli Occhionero, con l’accusa di aver intercettato le massime cariche dello Stato, ha occupato le prime pagine dei giornali e rilanciato l’allarme sullo stato della sicurezza informatica in Italia. A bocce ferme, Digital4Trade ha cercato di chiarire i contorni della vicenda con Matteo Flora, ethical Hacker e fondatore di The Fool, che è stato uno dei primi a verificare l’attendibilità delle informazioni diffuse in Rete nelle ore immediatamente successive all’esplosione dell’affare. La prima considerazione di Flora è che «Non è forse lo scandalo del secolo. Ha fatto notizia all’inizio perché si pensava che ci fossero dentro i grandi nomi inizialmente divulgati dai media (Monti e Renzi). In realtà non è detto che non siano riusciti in qualche modo a intercettarli, però quello che al momento si conosce dagli atti è soltanto che abbiano tentato più volte. Il fatto, però, che non i due fratelli non avessero in loro possesso quelle password fa presumere che non ci siano riusciti. Cos’altro sappiamo al momento? Abbiamo evidenza che questo sistema durava dal 2012 ed era sostanzialmente un software scritto in visual basic, basato su Windows. Pare che le caselle di posta elettronica colpite fossero le stesse segnalate nell’inchiesta Why Not, aspetto che pone delle domande sulle ramificazioni politiche di questo affare. Sfortunatamente ad ora sembra che gli inquirenti non siano ancora riusciti a decifrare tutto quello che era contenuto all’interno dei server, anche perché in buona parte era stato cancellato lo scorso ottobre, prima della perquisizione. Questo rischia di minare la procedibilità dell’inchiesta, il possesso in sé di username e password, senza la certezza di un disegno criminoso, potrebbe essere insufficiente ad arrivare a una vera e propria condanna».

La domanda che tutti si pongono, ovviamente, è a chi fossero destinate queste informazioni sottratte – secondo gli inquirenti – dall’attività dei fratelli Occhionero. La risposta di Flora è che «Lo stile di vita dei due indagati non sembra altissimo. Probabilmente questa attività non era stata dunque messa in piedi per un motivo economico diretto, ossia per rivendere immediatamente le informazioni ottenute. Che sia stato fatto per hobby mi pare difficile da credere, forse è più possibile che queste persone fossero un tassello di un sistema un po’ più complesso. Questa, tra l’altro, è la tesi degli inquirenti ed è sicuramente più credibile rispetto a quella del classico lupo solitario. Il contesto di riferimento ci dovrebbe far pensare che non si trattasse dell’unico sistema attivo di questo tipo».

L’altro grande punto interrogativo che l’affare Occhionero lascia è la consistenza della protezione informatica nel nostro Paese. E la risposta dell’esperto non è certo molto rassicurante: «Il caso ci fa capire quanto siamo messi male da un punto di vista della cultura della sicurezza informatica: gli utenti ancora oggi aprono degli allegati provenienti da sedicenti studi legali e si prendono un virus. Un attacco, insomma, non estremamente complicato, non stiamo parlando di APT né di Taylored access operations, ma di spread phishing, con la gente che praticamente si infetta da sola, come capita nel 99% dei cryptolocker. Presumo che i anche bersagli “mancati” non fossero necessariamente più preparati degli altri. Perché se lo fossero stati avrebbero agito come il dirigente Enav, che ha segnalato l’esistenza del malware alle autorità. Quello che suppongo è che i bersagli non siano stati raggiunti per una questione architetturale: si tratta di persone che, come l’ex presidente del Consiglio Renzi, usano i sistemi Mac, dunque quello specifico malware, eseguibile solo su Windows, non ha potuto funzionare. Insomma, i dati evidenziati e il numero di persone coinvolte conferma il fatto che non si è minimamente pronti alle più basilari misure di sicurezza. Alla fine, il vero problema è il comportamento dell’utente finale e da questo punto di vista in Italia siamo messi malissimo».

L’unico aspetto positivo, in questa torbida vicenda di cybersecurity e spionaggio, è che il clamore mediatico suscitato possa spingere più utenti e imprese a prestare attenzione alla difesa dei propri dati: «La paura è un ottimo driver di sicurezza, è l’unica cosa che funziona per davvero, al di là del marketing che si fa anche nel mondo della sicurezza. Adesso, infatti, ci saranno decine di aziende che, grossomodo, penseranno: “Hanno intercettato Renzi!Cosa potrebbe capitare a noi!” Tralasciando il fatto che questo non sia mai avvenuto, il messaggio che è passato potrebbe spingere le aziende ad agire, in particolare gli studi professionali che fanno acqua da tutte le parti in materia», conclude Flora. Di tutti questi aspetti l’esperto di sicurezza informatica parlerà in occasione di Day4Trade, il giorno degli imprenditori dell’innovazione digitale, in programma il prossimo 9 febbraio a Milano, presso il prestigioso Auditorium del Gruppo 24 Ore. Per ulteriori informazioni e completare la registrazione occorre registrarsi a questo indirizzo.

  • arrow_upward
  • arrow_downward
  • share
    7 Share
Gianluigi Torchiani

Cagliaritano trapiantato a Milano, in dieci anni ha scritto di qualsiasi argomento. Papà, un passato in canoa olimpica e un presente nel calcetto. Patito di classic rock. Redattore #Digital4Trade