Carmelo Miano, il criminal hacker più bravo di tutti o la “difesa” non è stata all’altezza?

Alcuni lo hanno definito un “mago dell’informatica”, ma è necessario fare lo sforzo di superare il concetto per cui le abilità del singolo da sole possono giustificare attacchi che possono avere portata devastante. E’ giusto fermarsi a riflettere su quali contromisure abbiamo messo in atto per fronteggiare tali eventi. 


La recente vicenda del giovane criminal hacker siciliano Carmelo Miano, che ha avuto per anni il controllo di svariati server di Procure, Ministero Giustizia, Guardia di Finanza e finanche aziende leader delle telecomunicazioni, ha riacceso il dibattito sulla sicurezza informatica in Italia.


La narrazione di questo fatto segue lo schema classico degli ultimi 40 anni, un individuo con talento e abilità fuori dal comune, il criminal hacker, che mette in ginocchio infrastrutture e tecnologie infinitamente più grandi di lui.

Nonostante la figura romantica dell’hacker solitario e geniale, la realtà è molto più preoccupante: secondo i dati del Clusit, il 90% degli attacchi informatici sfrutta vulnerabilità già note o tecniche consolidate. Ciò significa che la maggior parte delle violazioni potrebbe essere prevenuta adottando le giuste misure di sicurezza.

L’Italia è in questi anni immersa in un processo di digitalizzazione dei servizi, di creazione di architetture e sistemi moderni ed usabili. I cittadini stessi sono sempre più coinvolti nell’informatizzazione di massa, in molti si trovano a dover acquisire in tempi ristretti concetti e conoscenze di base digitali non scontate.


Questa evoluzione porta con sè nuove sfide da gestire, in primis quello della sicurezza dei sistemi e della consapevolezza che hanno i cittadini dei rischi informatici.

Perchè il caso di Miano di questi giorni deve risuonare come campanello d’allarme?

Il ventiquattrenne hacker ha dimostrato, con le sue incursioni continue nei sistemi informatici, come un singolo individuo motivato possa compromettere intere infrastrutture digitali. Non è stato un attacco isolato o superficiale: l’hacker ha avuto accesso per anni a informazioni riservate di organizzazioni che si occupano di sicurezza nazionale.

Alcuni lo hanno definito un “mago dell’informatica”, ma è necessario fare lo sforzo di superare il concetto per cui le abilità del singolo da sole possono giustificare attacchi che possono avere portata devastante. E’ giusto fermarsi a riflettere su quali contromisure abbiamo messo in atto per fronteggiare tali eventi. 


Non possiamo più accettare come spiegazione il fatto che ci siamo imbattuti nell’hacker “più bravo di tutti”, piuttosto bisogna chiedersi: perché la “difesa” non è stata all’altezza?


Questo episodio infatti non è isolato e porta alla luce problemi ben più profondi.

In Italia, così come nel resto del mondo, la sicurezza informatica è stata spesso considerata un accessorio, spesso troppo complesso da gestire, spesso troppo costoso. Finché non si verifica il disastro e si materializza la cruda realtà: è molto più costoso fronteggiare i danni.

Il mondo moderno, sempre più interconnesso e digitale, non può più permettersi questo tipo di approccio e a conferma di ciò negli ultimi anni sono fioccate direttive e normative a fissare dei paletti, requisiti minimi di sicurezza che debbono avere infrastrutture e sistemi informatici.

Ma investire nella sicurezza informatica non significa solo acquistare software antivirus o firewall. Significa creare una cultura della sicurezza che parta dall’alto e si diffonda a ogni livello, dalle istituzioni ai cittadini. Significa formare il personale e sensibilizzare dipendenti, cittadini, sui rischi derivanti dal phishing, dalla gestione delle password e da altri attacchi comuni.

Nel contesto attuale, le infrastrutture critiche come sanità, giustizia e finanza dipendono sempre più dal corretto funzionamento dei sistemi informatici. Se tali sistemi vengono compromessi, le conseguenze possono essere devastanti: pensiamo al blocco di servizi essenziali, alla perdita di dati riservati, o persino al sabotaggio di indagini cruciali. Non è solo una questione di sicurezza nazionale, ma di fiducia pubblica. I cittadini devono poter avere fiducia nel fatto che i loro dati siano gestiti in modo sicuro e protetto.

La sicurezza informatica non deve essere vista come una sfida alla sorte. Non è vero che si viene danneggiati solo se si ha la sfortuna di incappare nell’hacker “bravo”. Come tutti i processi umani, la sicurezza informatica si basa su protocolli, strategie e procedure che, se ben applicati, possono ridurre drasticamente i rischi.

Gli attacchi informatici sono una minaccia reale e in costante evoluzione. 
 Dobbiamo prepararci a rispondere a queste minacce investendo non solo in tecnologie di protezione, ma anche in competenze umane. Serve personale formato, strutture solide e, soprattutto, la volontà politica e manageriale di fare della sicurezza una priorità.

E’ necessario insomma un cambiamento di mentalità. 


Abbiamo visto attacchi ripetuti ai sistemi informatici delle regioni, delle banche, degli ospedali. E ogni volta, la risposta è stata simile: stupore, seguito da azioni tardive e spesso insufficienti.

Investire in sicurezza informatica non è più una scelta facoltativa, ma una necessità. Ogni euro speso oggi in prevenzione può evitare danni incalcolabili domani. Ogni ora impiegata nella manutenzione dei sistemi e nella formazione del personale può ridurre il rischio di un attacco devastante.

Iniziative come il ‘Cybersecurity Awareness Month‘, celebrato ogni anno a ottobre, offrono un’opportunità concreta per sensibilizzare sia le istituzioni che i cittadini sull’importanza di investire nella sicurezza informatica. Attraverso campagne informative e programmi di formazione, ad esempio sul riconoscimento degli attacchi di phishing, ogni passo verso una maggiore consapevolezza contribuisce a proteggere il nostro futuro digitale.


Ricordando che l’80% degli attacchi informatici partono da una mail, un sms di phishing o dal furto di credenziali di un utente distratto.

Articolo di Saverio Puccia, Software Developer | Cybersecurity Expert

Software Developer | Cybersecurity Expert

Related Posts

Ultime news