Negli ultimi decenni le aziende si sono digitalizzate o avviate irreversibilmente alla digitalizzazione. In conseguenza, tutte le aziende si sono trovate, o si troveranno presto, a dover fronteggiare atti criminali perpetrati attraverso la rete internet.
Gli atti di criminalità informatica sono in continuo aumento e, soprattutto, assumono forme sempre più inquietanti. Al dipendente infedele ed al criminale professionista, che effettuano attacchi mirati per motivi personali, si sono aggiunte organizzazioni globali che controllano impercettibili ed anonimi flussi di bit che entrano ed escono dai sistemi informativi aziendali senza lasciare alcuna traccia. Lo spionaggio industriale percorre in lungo e in largo tutta la rete internet, attuato anche da governi di stati che intendono favorire le società nazionali, alterando la concorrenza nel mercato globale.
In questo scenario, occorre aumentare il più possibile il livello di sicurezza informatica, ma non solo dotandosi di sistemi all’avanguardia, anzi, al contrario, più il sistema è complesso più è vulnerabile. Sarà utile anche che ogni azienda, ancor più se operante nel settore informatico, affidi la gestione dei sistemi informativi a soggetti capaci e costantemente aggiornati su cosa è possibile attuare e implementare per evitare il più possibile di esporsi a rischi di attacchi, intrusioni, perdite e furti di dati e segreti industriali e interruzione delle attività produttive, evitando così tutte le relative responsabilità.
Il Corso di perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare dell’Università degli Studi di Milano (http://www.forensics.unimi.it/) si pone l’obiettivo di formare ed aggiornare i soggetti che operano nel settore. Il Corso è dedicato infatti al trattamento dei dati in ambito aziendale, ai big data, alla sicurezza informatica ed alla protezione delle infrastrutture critiche nonché alla computer forensics ed alla prova digitale, sia a fini processuali – penali, civili, giuslavoristici, amministrativi – sia per lo svolgimento di investigazioni interne e/o aziendali.
In assenza di una stringente politica sulla sicurezza, nessuna informazione aziendale si può più definire davvero al riparo da intercettazioni, manipolazioni e trattamenti illeciti. In quest’ottica, appare evidente come la formazione del personale e dei consulenti sia da considerare una componente essenziale e imprescindibile per ogni società, piccola o grande che sia.
Le problematiche relative al trattamento ed alla tutela dei dati, dei segreti industriali e del know-how, devono essere considerate oggi più che mai di primaria importanza, e non solo perché ciò costituisce un obbligo di legge e di compliance ma perché è in gioco la “vita” stessa dell’azienda.
Attraverso le reti informatiche è possibile effettuare attacchi che compromettono irrimediabilmente le risorse aziendali causando una cessazione totale delle attività produttive, al pari degli effetti che può provocare una calamità naturale. Un attacco informatico può avere effetti devastanti, è sufficiente fare riferimento, per esempio, ai danni causati da Stuxnet alle centrali nucleari iraniane.
Inoltre, alle responsabilità dell’azienda derivanti da quanto detto sinora, ovvero sulla mancata adozione di misure di sicurezza e/o modelli efficienti di organizzazione e gestione, si possono aggiungere e considerare anche le responsabilità per coinvolgimenti diretti nell’attività criminosa. Non è infrequente, infatti, che le risorse dei provider di servizi tecnologici, più potenti ed efficienti di quelle di cui può disporre una singolo soggetto o una piccola organizzazione criminale, siano spesso utilizzate per effettuare le azioni criminali.
I sistemi in Cloud possono poi garantire facilmente anonimato e irreperibilità di prove. I principi ideati e sviluppati dalla Computer Forensics per la gestione del cosiddetto “reperto informatico”, sono sostanzialmente inapplicabili al Cloud. Infatti, quasi mai sarà possibile effettuare accertamenti urgenti sui server per procedere, eventualmente, ad un sequestro probatorio dei dati in essi contenuti e “congelarli” come fonti di prova sino ad un eventuale giudizio o istanza di restituzione. Anche i più “snelli” ed efficaci mezzi di ricerca della prova come le perquisizioni, le ispezioni e le intercettazioni sopperiscono alla estrema volatilità dei dati nel Cloud.
Che accade, dunque, quando e se un’autorità giudiziaria in attività d’indagine avrà evidenza del fatto che l’attaccante è individuabile nel provider? Quali sono gli strumenti tecnico-giuridici che il provider può utilizzare a suo discarico in un procedimento penale o civile affinché possa dimostrare la sua totale estraneità nell’illecito?
Queste ed altre domande troveranno risposta nel Corso di perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare al quale è possibile iscriversi sul sito web dell’Università di Milano sino al 12 dicembre 2013 (http://www.unimi.it/studenti/corsiperf/67963.htm).