Cronache
Chi fa soldi con la ricerca? Gli hacker. Ricerca su cancro obiettivo attacchi

E’ il primo obiettivo dei cyber criminali che rivendono ad altri Paesi e a società private le nostre ricerca. Le Università italiane e quelle inglesi sono…
I database dei ricercatori italiani e degli altri Paesi occidentali sono diventati i principali bersagli dei cyber criminali. “E secondo recenti ricerche gli istituti di ricerca sul cancro sono uno dei principali obiettivi di questi attacchi”, spiega l’esperto di Information Security Nicola Vanin che è anche Manager del gruppo TIM. “L'obiettivo di esfiltrare i dati e rivenderli a Paesi o società desiderose di velocizzare lo sviluppo della propria ricerca, anche con mezzi illegali”.
Un business copioso che va di pari passo con gli investimenti delle società occidentali, sempre più imponenti nel settore sanitario.
In Gran Bretagna gli hacker portano a casa il risultato, penetrare un sistema protetto, in 2 ore, e in alcuni casi anche in un'ora, aggredendo sia le informazioni personali degli studenti che quelle dei professori universitari, accedendo così ai database di ricerca.
Un problema non irrilevante che apre a conseguenze impreviste. Un test sui sistemi di difesa delle Università del Regno Unito contro gli attacchi informatici (fatto su oltre 50 Università) ha scoperto che gli hacker violano non solo le difese sui dati personali, ma accedono anche ai sistemi finanziari e alle reti di ricerca connesse. Il test è stato effettuato dall’'agenzia Jisc che fornisce servizi di rete ai centri di ricerca britannici ed è fatta di hacker etici.
Strano a crederci ma i progetti di ricerca universitari sono stati i principali obiettivi di hacking in questi anni, con oltre 1.000 attacchi informatici l'anno scorso.
I test condotti dal team interno di hacker etici di Jisc mostrano anche come funziona un attacco. Arriva un'e-mail innocua che sembra provenire da qualcuno che si conosce o da una fonte attendibile, ma in realtà nascondere un attacco, come con l’uso di un download di un programma o di ua file che contiene un software "malware".
John Chapman, capo del centro operativo di sicurezza di Jisc, ha avvertito del rischio di una "disastrosa violazione dei dati o interruzione della rete", con conseguenze non prevedibili sull’intero sistema. Ed ha affermato, sulla base dei risultati dei test, che "non siamo sicuri che tutte le Università del Regno Unito siano dotate di adeguate conoscenze, competenze e investimenti in sicurezza informatica".
"Gli attacchi informatici stanno diventando sempre più sofisticati e diffusi e le università non possono permettersi di stare ferme di fronte a questa minaccia in costante evoluzione", ha spiegato Chapman. Il vice-cancelliere dell'Università di Greenwich, David Maguire, che presiede il Jisc, ha detto che le Università "accumulano enormi quantità di dati" e questo "pone un onere di responsabilità sulle istituzioni, che devono garantire la sicurezza dei sistemi online".
Il National Cyber Security Center (NCSC), parte del servizio di intelligence GCHQ, ha confermato il quadro sostenendo che la maggior parte degli attacchi alle Università del Regno Unito sono correlati al phishing e ai tentativi di ottenere l'accesso per ransomware e malware.
In Iran, India e Cina sembrano dislocarsi i principali centri da cui vengono sferrate le aggressioni informatiche, che calano sulle Università anche per rubare la proprietà intellettuale e “ottenere un vantaggio tecnologico” da rivendere a terzi.
I sistemi sanitari e la ricerca in settori delicati come le malattie tumorali sono diventati il centro di questo traffico, oggetto di grande business, perché una parte consistente delle risorse dei Paesi occidentali viene ormai sempre più impiegata nel settore, dato l’invecchiamento diffuso della popolazione.
L'Università italiana che non è seconda ad altri nella ricerca scientifica mondiale, ha un problema anche peggiore vista la cronica carenza di personale e di risorse a budget dedicati alla sicurezza informatica. Un contesto che non è certo una panacea da possibili attacchi. Stesso tenore nel settore sanitario generale dove “quasi la metà dei medici utilizza software non ufficiali in ospedale per scambiare dati clinici con i pazienti”, come rivela uno studio dell’Osservatorio Netics del 2017.
“Spesso si assiste alla pratica del ‘fai da te’, dove si usano software non ufficiali da parte di medici, ricercatori e studenti ospedalieri, per comunicare e archiviare dati clinici”, racconta Vanin e “questa condizione rappresenta una crepa di portata enorme per i sistemi di sicurezza IT”.