SlideShare a Scribd company logo
1 of 35
Download to read offline
Project work “Phishing, risparmi rubati dalla Postepay:
Giudice condanna Poste a risarcire il cliente”
Poste Italiane e i cybercrime: rischi,
minacce e strategie per la lotta al
crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
A cura di :
Monica Amato
Gaetano Di Salvo
Domenico Gesualdo
Roberto Spina
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
1
Abstract
Il nostro gruppo di lavoro ha trattato la tematica relativa ai cybercrime, le problematiche che possano
sorgere in capo alle aziende colpite da questi attacchi, le politiche di prevenzione e i rimedi che
queste adottano.
In particolare ci siamo occupati del gruppo Poste Italiane e di una pratica di cybercrime molto diffusa:
il phishing. L'attenzione sul phishing è stata posta perchè diverse decisioni dell'autorità giudiziaria
hanno condannato Poste Italiane a risarcire i propri clienti colpiti da questa attività criminale. Molto
stimolante è stato verificare come l'azienda abbia aggiornato e adattato le proprie scelte aziendali e
i propri modelli organizzativi proprio per porre rimedio a queste criticità.
Per una completa analisi del tema oggetto del project work lo abbiamo suddiviso in tre capitoli.
Nel primo capitolo abbiamo esaminato il gruppo Poste Italiane e contestualmente il proprio mercato
di riferimento.
Nel farlo, abbiamo verificato quale fosse stata l'evoluzione del gruppo. Abbiamo rilevato come Poste
Italiane sia stata capace di diversificare le proprie attività di business. Ciò le ha permesso di ricoprire,
allo stato attuale, un ruolo chiave per la crescita della compagine economica e sociale Italiana.
Nel secondo capitolo ci siamo soffermati sul caso giurisprudenziale che ha visto coinvolta l’Azienda
relativo al tema della responsabilità della stessa per i danni subiti dai propri clienti, vittime di diverse
truffe online messe in atto con la tecnica del cosiddetto “phishing”. Partendo dal predetto caso,
abbiamo rivolto particolare attenzione al mondo dei cybercrime in generale e al phishing in
particolare. Ci siamo poi focalizzati sul modello organizzativo 231 di Poste Italiane, evidenziando
come l’azienda si sia adoperata per fronteggiare tali minacce e tutelare la propria sicurezza e quella
dei suoi clienti.
Nel terzo capitolo abbiamo provato ad individuare quelli che noi riteniamo essere degli strumenti
imprescindibili e idonei di cui l’azienda deve servirsi al fine di riuscire, se non ad eliminare,
quantomeno ad attenuare notevolmente le problematiche esposte. Abbiamo inoltre evidenziato che
I rischi, legati alla sicurezza informatica, sono esponenzialmente aumentati in seguito al dilagare del
Coronavirus. Proprio per questo motivo ci siamo posti degli interrogativi, a cui abbiamo cercato di
dare risposte.
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
2
INDICE
I
Capitolo I
Poste Italiane: L’azienda e i suoi settori di business
1. L’azienda
4
4
2. Settori di business
6
6
2.1 Il settore postale
6
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
3
6
2.2 Il settore finanziario, del risparmio postale e assicurativo
7
7
2.3 Pagamenti, mobile e digitale
8
8
II
Capitolo II
Poste Italiane vs Cybercrime: Minacce e prevenzione
1. Il caso giudiziario
9
9
2. I cyber crime
11
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
4
11
2.1 Il phishing
12
12
3. Misure organizzative di Poste Italiane per difendersi dai cybercrime: 13
Il modello organizzativo d.lgs. 231/2001 e la Policy sicurezza di Postepay
3.1 Policy sicurezza di Postepay: modello organizzativo d.lgs. 231/2001
14
e i suoi protocolli
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
5
3.2 Gestione dei rischi relativi alla cybersecurity
16
16
3.3 In conclusione: perchè è importante adottare un modello organizzativo 17
efficace ed efficiente?
III
Capitolo III
Come proteggere la realtà aziendale dai cybercrime? Quali i rischi post covid?
1. Riflessioni sugli strumenti da adottare a tutela dell’azienda.
18
18
2. La minaccia dei cybercrime nel periodo post-covid 21
2.1 Quali sono i possibili rischi ? 22
2.2 Come gestire i rischi ? 23
Conclusioni 23
Appendice A: Intervista al dott. Nicola Sotira, Information Security Manager 25
presso Poste Italiane
Appendice B: Intervista all’avv. Fabio Cangiano, Head of Legal Affairs 28
presso Babcock & Wilcox SPIG
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
6
Bibliografia 30
Capitolo I
POSTE ITALIANE: L’AZIENDA E I SUOI SETTORI DI BUSINESS
1. L’AZIENDA
Poste Italiane S.p.A. rappresenta la più grande infrastruttura di servizi in Italia. È infatti oggi la più
grande realtà del comparto logistico / servizi postali (corrispondenza, pacchi ecc.) ed è leader nel
settore finanziario, assicurativo e dei servizi di pagamento. Inoltre fornisce servizi di e-Commerce,
di gestione del risparmio, di telefonia mobile e di comunicazione digitale su tutto il territorio
nazionale a famiglie, imprese e Pubblica Amministrazione.
Poste Italiane è una società per azioni, in cui lo Stato italiano, tramite il Ministero dell'Economia e
delle Finanze, è l'azionista di maggioranza, detenendo circa il 60% del capitale sociale (35% Cassa
depositi e prestiti, 29,7% Ministero dell’Economia). Il restante 35 % delle azioni è stato invece
oggetto di privatizzazione, ossia messo sul mercato e ceduto in favore di investitori istituzionali e
investitori privati.
Ferma restando l’analisi dei mercati di riferimento in cui l’Azienda opera – su cui ci soffermeremo
nel prosieguo del nostro lavoro -, appare indispensabile, fin da subito, evidenziare il ruolo chiave che
l’Azienda riveste per la crescita economica sociale e per la competitività dell’intero sistema
nazionale. A riguardo si rileva infatti che, con un fatturato di oltre 11 miliardi di euro, le attività del
Gruppo generano significativi e positivi impatti sul Paese in termini di Prodotto Interno Lordo,
forniscono un notevole contributo in termini di sostegno e promozione dell’occupazione e del reddito
delle famiglie, nonché producono un notevole beneficio per la pubblica amministrazione, sotto forma
di gettito fiscale.
Tale ruolo di impulso e sostegno allo sviluppo del Paese trova conferma nella stessa “mission
“aziendale, meglio descritta come “nuova missione al servizio del paese “1
. Ed invero, a partire dal
2014, si è portata avanti una nuova politica di profonda trasformazione di Poste Italiane allo scopo di
renderla una infrastruttura strategica al servizio della modernizzazione e della digitalizzazione del
1
Caio, ing. F., 2014. “La Missione E La Valorizzazione Di Poste Italiane Al Servizio Del Paese”, (
https://www.senato.it/application/xmanager/projects/leg17/attachments/documento_evento_procedura_commissio
ne/files/000/002/051/2014_11_05_-_Posteitaliane.pdf )
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
7
Paese. La stessa mission aziendale è quella non solo di diventare un’azienda di servizi ad alto valore
aggiunto che soddisfi le specifiche necessità della clientela con una ampia ed integrata offerta di
servizi2
, ma anche quella di accompagnare i cittadini, le imprese e la PA nel passaggio verso
l’economia digitale, con servizi trasparenti, affidabili, facili da usare che migliorano la qualità della
vita dei cittadini e la competitività delle imprese e distribuiti attraverso piattaforme fisiche e digitali.
Poste Italiane infatti mira ad assumere il ruolo di motore di sviluppo dell’intero sistema nazionale,
con l’obiettivo di consentire al suo ampio target di accedere e partecipare ai processi della nuova
economia, fornendo un contributo fondamentale in termini di modernizzazione e digitalizzazione del
Paese3
.
L’azienda inoltre, allo stato attuale, riveste il già citato ruolo di leader nei suoi settori di business e
mira ad assolvere quello di motore propulsivo del paese alla luce del fatto che presenta una
molteplicità di elementi che differenziano, agli occhi dei clienti, la propria offerta rispetto a quella
delle imprese concorrenti e che, per l’effetto, permettono alla stessa di collocarsi in una vera e propria
posizione di forza. Tali elementi permettono a Poste italiane di avere un evidente “vantaggio
competitivo “sulla concorrenza. Essi possono essere individuati:
a) nella fiducia e nella reputazione di cui gode il marchio Poste Italiane, come confermato dal primo
posto, conquistato dall’azienda, nella graduatoria mondiale per reputazione del marchio stilata da
Brand Finance per il settore assicurativo4
.
b) nell’utilizzo della più grande rete distributiva e infrastruttura di prossimità italiana, al di sopra di
qualsiasi rete bancaria e network di compagnia assicurativa.
c) nell’avvalersi di infrastrutture sia fisiche che digitali, tenuto conto che l’azienda ha sviluppato,
negli ultimi anni, un approccio alla clientela ʺmulti-channelʺ, affiancando alla rete degli uffici postali
una forte presenza sui canali digitali5
.
d) nella presenza e nella competitività in diversi settori strategici, che permette al cliente di accedere
a molteplici servizi e prodotti di alta qualità e di diversa natura.
e) nella solidità economica e finanziaria che contraddistingue la società6
.
Il gruppo Poste Italiane peraltro, consapevole del forte impatto sociale che hanno le sue attività,
persegue, nello svolgimento delle stesse e con la propria politica aziendale, tutta una serie di “values”,
ossia di principi fondamentali che, per l’appunto, ispirano la cultura, i comportamenti e le modalità
2
Poste Italiane, 2012, Audizione X Commissione Senato –
(http://www.senato.it/documenti/repository/commissioni/comm10/documenti_acquisiti/IC%20competitivita/2012_0
1_29%20-%20Poste%20Italiane.pdf)
3
Caio, ing. F., 2014. “La Missione E La Valorizzazione Di Poste Italiane Al Servizio Del Paese”, (
https://www.senato.it/application/xmanager/projects/leg17/attachments/documento_evento_procedura_commissio
ne/files/000/002/051/2014_11_05_-_Posteitaliane.pdf )
4
Maggio 2020, “Poste Italiane prima nella top 100 mondiale dei brand assicurativi”, Il Mattino (online), Consultato
4/06/2020, da
https://www.ilmattino.it/economia/poste_italiane_prima_nella_top_100_mondiale_dei_brand_assicurativi-
5221457.html
5
Del Fante, dott.M., 2018. “Attività e prospettive del Gruppo Poste Italiane”,(
https://www.camera.it/application/xmanager/projects/leg18/attachments/upload_file_doc_acquisiti/pdfs/000/000/0
15/18_sett_2018_audizione_AD_IX_comm_Camera__DEF.PDF
6
Caio, ing. F., 2014. “La Missione E La Valorizzazione Di Poste Italiane Al Servizio Del Paese”, (
https://www.senato.it/application/xmanager/projects/leg17/attachments/documento_evento_procedura_commissio
ne/files/000/002/051/2014_11_05_-_Posteitaliane.pdf )
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
8
di fare impresa di Poste. In tale contesto occorre evidenziare l’importanza che riveste il Codice Etico,
adottato dall’azienda, che, per l’appunto, individua i valori predetti e ne sottolinea l’importanza e
l’imprescindibilità ai fini dell’efficienza, dell’affidabilità e della reputazione dell’azienda medesima.
Sul punto ci preme far notare che per Poste Italiane non è importante soltanto “fare business”, ma ha
una palese preminenza la necessita che il business sia portato avanti nel modo giusto. Ed invero,
nell’espletamento della sua attività professionale, l’Azienda vuole che il tutto avvenga nel pieno
rispetto delle leggi (principio di legalità), non ammettendo, in nessun modo, comportamenti in
violazione alle normative vigenti e impegnandosi, in maniera proattiva, nel contrastare qualsiasi
condotta penalmente rilevante (corruzione, riciclaggio ecc.). Opera, peraltro, nel rispetto dei supremi
principi costituzionali di uguaglianza e non discriminazione, che osserva in tutti le relazioni con i suoi
interlocutori.7
La stessa inoltre intrattiene rapporti e rivolge la dovuta attenzione a tutti i suoi “stakeholders”. Nel
dettaglio infatti, consapevole dell’importanza del contributo di ciascun dipendente ai fini del
raggiungimento dei risultati previsti, promuove politiche volte allo sviluppo professionale e alla tutela
della salute e della sicurezza dei lavoratori. Parallelamente si impegna nel tutelare i suoi investitori,
fornendo loro informazioni chiare e complete. Nel contempo l’azienda contribuisce, nel rapporto con
i clienti, a soddisfarne le aspettative e consolidarne la fiducia e ad appagare le necessità del contesto
socio-economico in cui opera e della collettività di riferimento non solo attraverso le attività tipiche
di business, ma peraltro con azioni di prossimità non direttamente finalizzate alla creazione di valore
economico per l’Impresa, ma indirizzate al soddisfacimento di specifici e documentati bisogni della
collettività8
.
Infine, ma non meno importante, si impegna a promuovere la tutela dell’ambiente - riducendo gli
impatti ambientali generati direttamente attraverso le proprie attività operative -, il rispetto dei diritti
umani per tutte le persone che lavorano nella sua catena del valore e ad assicurare la necessaria
riservatezza nella gestione delle informazioni di cui dispone, astenendosi dal comunicare dati
riservati.
2. SETTORI DI BUSINESS
Come già anticipato, oltre alla storica attività di business, condotta nel settore della corrispondenza e
della logistica, l’Azienda opera ormai in numerosi settori operativi quali i servizi finanziari e
assicurativi nonché ha inoltre creato una nuova area di business, dedicata ai Pagamenti, al Mobile e
al Digitale. Ciascuno di tali settori merita, seppur succintamente, un’analisi.
2.1 IL SETTORE POSTALE
È ’il settore che rappresenta da sempre l’identità e la missione di Poste Italiane e che fornisce anche
il Servizio Universale. Le attività comprendono servizi postali, di logistica, pacchi e corriere espresso.
Nel corso degli ultimi anni, tale mercato ha visto un evidente declino della posta tradizionale in favore
dell’uso, sempre più massivo e penetrante, della comunicazione digitale. Allo stesso tempo,
7
Poste Italiane, 2018, “ Codice etico gruppo Poste Italiane” , https://www.posteitaliane.it/it/codice-etico.html
8
Poste Italiane, 2018, “Codice etico gruppo Poste Italiane” , https://www.posteitaliane.it/it/codice-etico.html
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
9
l’esplosione del commercio elettronico, ha determinato un consistente aumento del mercato dei
pacchi e dei servizi di corriere.
Scendendo nei dettagli, il settore in oggetto si contraddistingue per un continuo declino dell’attività
e del mercato della corrispondenza - nel quale tuttavia Poste Italiane continua a mantenere una quota
di mercato pari circa all’89% -, con conseguente riduzione dei ricavi e un risultato operativo (EBIT)
in perdita. Tale declino è da addebitare a molteplici fattori, tra cui ad esempio:
a) L’Italia è, storicamente, uno dei Paesi con il più basso livello di consumi postali
b) Ulteriore contrazione legata, come già anticipato, al crescente utilizzo della comunicazione digitale
( PEC, servizi digitali via web)
c) Liberalizzazione del mercato, con un maggior numero di operatori postali alternativi che agiscono,
al ribasso, sui costi del lavoro.
d) Notevoli costi fissi derivanti dagli obblighi di Servizio Universale che non vengono
sufficientemente compensati dalle sovvenzioni statali9
.
Tale calo strutturale della corrispondenza è stato tuttavia compensato da una forte crescita di
competitività e di ricavi nel segmento dei pacchi, con conseguente risultato operativo che, nonostante
continui ad essere negativo, risulta in miglioramento. Il trend è in continua crescita e le prospettive
sono molte interessanti, specialmente alla luce dell’esplosione del commercio elettronico e di una
radicale trasformazione delle abitudini di consumo delle persone10
.
Poste Italiane sta pertanto progressivamente incrementando la sua presenza sul segmento di mercato
dei pacchi, colmando il gap che l’ha storicamente separata dai principali operatori postali europei. I
risultati raggiunti e il continuo sviluppo nel segmento in oggetto, vanno sicuramente ricollegati, oltre
che alla già citata continua crescita dell’e-commerce, a una forte politica di investimenti portata avanti
dall’azienda. I predetti investimenti non solo hanno inciso in maniera significativa e positiva sul
mercato in oggetto ma lasciano altresì presagire buone prospettive di miglioramento dei risultati
economici anche per gli anni a venire11
.
2.2 IL SETTORE FINANZIARIO, DEL RISPARMIO POSTALE E
ASSICURATIVO.
Poste Italiane vanta in Italia la più ampia rete di distribuzione di prodotti finanziari: risparmio
amministrato, risparmio gestito, prodotti assicurativi.
Partendo dall’assunto che il sistema Bancario e Assicurativo italiano sta riducendo la propria presenza
fisica attraverso il processo di chiusura di filiali bancarie ed è caratterizzato da un eccessivo numero
9
Poste Italiane, 2019, “ Contratto di programma 2020-2024, Audizione presso la IX Commissione trasporti, poste, e
telecomunicazioni, Camera dei deputati “
(https://www.camera.it/application/xmanager/projects/leg18/attachments/upload_file_doc_acquisiti/pdfs/000/002/
518/Poste_30Ott2019.pdf)
10
Poste Italiane, 2019, “ Contratto di programma 2020-2024, Audizione presso la IX Commissione trasporti, poste, e
telecomunicazioni, Camera dei deputati,
https://www.camera.it/application/xmanager/projects/leg18/attachments/upload_file_doc_acquisiti/pdfs/000/002/5
18/Poste_30Ott2019.pdf).
11
Poste Italiane, 2020, “Poste Italiane 2017-2019, Tre anni di obiettivi, progetti e risultati raggiunti “,
https://www.posteitaliane.it/files/1476518846351/poste-italiane-2017-2019.pdf
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
10
di operatori attivi che rende poco opportuna la concorrenza diretta da parte di Poste Italiane, l’azienda
ha definito una strategia di cooperazione con le principali Banche e Assicurazioni (es. Intesa san
Paolo e Unicredit) prevedendo la collocazione, tramite gli uffici postali, di prodotti finanziari
materialmente erogati da altri gruppi bancari.
Al segmento strettamente finanziario si collega quello della gestione del risparmio che, da sempre
contraddistingue, l’attività dell’azienda. Il Risparmio Postale rappresenta la parte più importante
delle masse gestite e amministrate in Poste Italiane, con un ammontare, al 31 dicembre 2019, pari a
circa il 60% della ricchezza affidata all’Azienda. Attraverso la raccolta del risparmio postale, Poste
Italiane contribuisce in modo significativo a indirizzare il risparmio degli italiani verso investimenti
produttivi, determinanti per la crescita del Paese12
.
Poste Italiane è inoltre colonna portante nell’offerta assicurativa per la tutela e la protezione dei
clienti. I servizi assicurativi vengono offerti dal gruppo Poste Vita, leader nell’assicurazione Vita in
Italia e ora anche presente nel ramo Danni. Poste Vita è al terzo posto come gruppo assicurativo sul
mercato totale (Vita e Danni) in Italia.
2.3 PAGAMENTI, MOBILE E DIGITALE.
Poste Italiane è inoltre leader nei servizi di pagamento. Gode infatti di un posizionamento molto forte
nel segmento delle operazioni, sia quelle tradizionali (presso gli sportelli) che quelle digitali.
L’azienda però continua ad investire notevolmente nel settore in oggetto, al fine di consolidare la
propria leadership, volendo promuovere il passaggio dai metodi più tradizionali (come i bollettini
postali) a opzioni digitali sempre più evolute.
In tale contesto non possiamo non fare riferimento, ad esempio, alla prepagata Postepay che
rappresenta il caso di successo più rilevante (con 24,8 milioni di carte emesse). La Carta Postepay
Multi-branded è una carta di pagamento prepagata e ricaricabile, è stata lanciata nel 2003 e alla fine
del 2017 aveva già 17,7 milioni di utenti, diventando oggi la carta prepagata scelta dagli italiani.
È uno degli strumenti maggiormente utilizzati dagli utenti di Poste Italiane, ma presenta numerosi
rischi legati al suo utilizzo. In primis, quello legato allo smarrimento o al furto della Carta, il quale
consentirebbe l’uso improprio e fraudolento della stessa.
Alla tradizionale carta postepay si sono tuttavia affiancate, nel corso del tempo, soluzioni sempre più
innovative nel sistema dei pagamenti, quali ad esempio gli e-wallet o l’attivazione della piattaforma
p2p.
Tali soluzioni evidenziano la politica di digitalizzazione portata avanti dall’azienda. Poste Italiane
presidia infatti il mercato digitale e, a tal fine, offre numerosi servizi digitali in ambito postale (ad
esempio il ritiro digitale delle raccomandate), servizi digitali trasversali (App Postepay) e offre infine
soluzioni orientate alla gestione ed allo scambio di informazioni e documenti tra persone fisiche e
giuridiche e la Pubblica Amministrazione , attraverso un sistema SPID, rilasciando il 90% delle
identità digitali.
12
Poste Italiane, 2020, “Poste Italiane 2017-2019, Tre anni di obiettivi, progetti e risultati raggiunti “,
https://www.posteitaliane.it/files/1476518846351/poste-italiane-2017-2019.pdf
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
11
Capitolo II
POSTE ITALIANE VS CYBERCRIME: MINACCE E PREVENZIONE
1. IL CASO GIUDIZIARIO
Fermo restando quanto già ampiamente esposto nei paragrafi precedenti, occorre adesso soffermarsi
sull’ aspetto centrale del nostro lavoro che, per l’appunto, riguarda il tema della responsabilità
dell’azienda Poste Italiane per i danni subiti dai propri clienti, vittime di diverse truffe online messe
in atto con la tecnica del cosiddetto “phishing”. Si parla, nello specifico, di phishing quando il titolare
di un conto corrente o di carte di pagamento (es. Postepay) riceve una e-mail che, nell’ imitare
perfettamente la grafica (per esempio dei siti web) di istituti di credito e postali, invita i clienti a
fornire le credenziali di accesso ai propri sistemi di pagamento. La richiesta, tuttavia, proviene da
ignoti che, operando on line, una volta carpite le predette credenziali, le utilizzano fraudolentemente
al solo scopo di sottrarre, al malcapitato correntista, il denaro di cui lo stesso dispone.
Nel caso giudiziario di specie che, comunque, richiama le recenti ragioni fatte ormai proprie dall’
assodata giurisprudenza di legittimità e di merito, l’Autorità Giudiziaria ha condannato l’azienda
Poste Italiane a risarcire integralmente un consumatore, vittima di phishing, ai cui erano state sottratte
illegalmente, da ignoti, le somme depositate sulla propria carta prepagata Postepay.
Scendendo nel dettaglio della vicenda, il cliente aveva convenuto in giudizio l’azienda per ottenerne
la condanna al risarcimento della somma a lui sottratta fraudolentemente da ignoti. Rilevava infatti
che tali ignoti, tramite l’utilizzo della tecnica phishing, avevano carpito le credenziali personali per
l’utilizzo della sua carta postepay, e ne avevano fatto un uso fraudolento disponendo, on line,
operazioni di trasferimento di denaro che lo avevano privato di tutto il capitale ivi
depositato. Eccepiva, per l’effetto, che detta fraudolenta sottrazione di denaro comportava la
responsabilità della convenuta Poste Italiane, su cui gravava l'onere di garantire la sicurezza dei
depositi della clientela, evitando furti o frodi informatiche, con conseguente obbligo di restituire
l'importo illecitamente sottratto. Nel costituirsi in giudizio Poste Italiane contestava e chiedeva il
rigetto delle domande ed eccezioni proposte da parte attrice, rilevando che nessuna responsabilità
poteva essere alla stessa ricondotta. Ed invero l’azienda evidenziava non solo di essersi munita di un
adeguato sistema di sicurezza tale da impedire l'accesso ai dati personali del correntista da parte di
terzi, ma affermava altresì che il fatto lesivo subito dal cliente era riconducibile ad una condotta
decisamente imprudente e negligente dello stesso che aveva utilizzato in modo irregolare, imprudente
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
12
e non adeguato i codici personali, in dispregio delle disposizioni contrattuali e delle più elementari
regole di prudenza esposte, a chiare lettere, in tutti gli uffici postali, con appositi manifesti
informativi”, le quali prevedono di non fornire a nessuno le credenziali personali di accesso ai conti.
Per l’effetto, Poste riteneva che l’utilizzo negligente delle credenziali da parte del cliente implicava
che gravasse su di lui il rischio di un uso illecito.
In primo grado il giudice di pace aveva statuito non sussistere alcuna responsabilità a carico
dell’azienda. Ed invero aveva rilevato che l'episodio rientrava nell'ambito della frode informatica
senza, quindi, alcuna responsabilità di Poste Italiane, in quella sede ritenuta pacificamente estranea
alla frode. Il Giudice di Pace, nel dare torto al correntista, aveva dato rilievo al riconducibilità del
fatto pregiudizievole subito dal cliente alla sua condotta incauta e negligente, nonostante la notorietà
del fenomeno di phishing e l’ulteriore avvertimento, contenuto sia nelle clausole contrattuali che nei
manifesti affissi all’interno dei vari degli uffici postali, di non fornire in alcun modo le proprie
credenziali personali13
.
Nel giudizio di appello invece il Tribunale, tenuto conto delle nuove ragioni emerse sul tema tanto
nella giurisprudenza di legittimità (vedi sul punto Corte di Cassazione - Sezione Prima Civile,
Sentenza 3 febbraio 2017, n. 2950 e Cass. Civ. Ordinanza n. 9158/2018). che in quella di merito, ha
accolto le argomentazioni sviluppate dal cliente per il tramite dei suoi difensori, dichiarando Poste
Italiane responsabile di inadempimento all’obbligo di garantire la sicurezza delle operazioni on-line
e perciò l’ha condannata a rifondere il titolare della carta Postepay di tutte le somme che gli erano
state trafugate mediante phishing, oltre interessi e spese legali di entrambi i gradi del giudizio.
A riguardo occorre infatti rilevare che l’ autorità giudiziaria ha specificato come l’eventuale uso
abusivo dei codici di accesso ai vari sistemi elettronici di pagamento ( home banking, postepay ecc),
da parte dei terzi, rientra nel rischio professionale ( e pertanto nelle obbligazioni) che il prestatore
dei servizi di pagamento è tenuto a sopportare, sia perché si tratta di un rischio afferente la sicurezza
del sistema che l’istituto di credito stesso è tenuto ed obbligato a garantire con la diligenza
particolarmente qualificata dell’accorto banchiere, sia perché è un rischio che l’operatore è
normalmente in grado di fronteggiare in anticipo, rientrando nella sua sfera di controllo, prevedendolo
ed evitandolo attraverso l’adozione di appropriate misure destinate a verificare la riconducibilità delle
operazioni alla volontà del cliente medesimo14
. In altre parole è lo stesso prestatore dei servizi di
pagamento che, nel fornire tali strumenti ove vi è il coinvolgimento di dati personali, è tenuto a
sopportare il rischio della loro illecita captazione, posto che ha la capacità di adottare tutti gli
accorgimenti adeguati e necessari a prevenire tale captazione di dati e a scongiurarne un loro impiego
illecito per il tramite di operazioni di cui, prima di autorizzarne il compimento, dovrà e potrà
verificare la riconducibilità all’effettiva volontà del correntista. Nell’eventualità in cui ciò non
avvenga e le misure dovessero risultare inadeguate, l’operatore ne risponderà ai sensi dell’art.2050
c.c. (esercizio di attività pericolose). Sarà invece esente da responsabilità ove riesca a dimostrare
l’efficiente adozione di misure idonee a prevenire un’illecita captazione di dati, onde evitare accessi
non autorizzati, e ove riesca a fornire la prova positiva di una causa non imputabile alla propria
13
Lo Strillone “ L’informazione ad alta voce “ , Poste italiane condannate per un caso di “phishing”: dovranno risarcire
per intero un correntista, http://www.lostrillonenews.it/2019/10/16/poste-italiane-condannate-per-un-caso-di-
phishing-dovranno-risarcire-per-intero-un-correntista/
14
Il Messaggero, Phishing, tutti i risparmi rubati dalla Postepay: giudice condanna Poste a risarcire il cliente,
https://www.ilmessaggero.it/italia/phishing_rubati_risparmi_postepay_poste_condannate_lecce_oggi_ultime_notizie
-4803511.html
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
13
condotta. Ed invero dovrà dimostrare che il fattore terzo che ha causato il danno (tale utilizzo dei dati
personali altrui) costituisca un fatto imprevedibile e inevitabile, che sfugge alla sfera di controllo
dell’esercente l’attività finanziaria, sia altresì cagionato e/o facilitato dalla condotta colposa del
danneggiato e sia peraltro tale da interrompere il nesso causale tra l’attività pericolosa e l’evento di
danno stesso
Nel caso di specie l’Autorità Giudiziaria ha condannato l’azienda alla refusione delle somme
illecitamente sottratte al cliente, per il tramite di operazioni online compiute da terzi, proprio a causa
della mancata adozione di appropriate misure tecniche, volte a verificare la riferibilità delle
operazioni suddette alla effettiva volontà del correntista e che, ove adottate, sarebbero sicuramente
valse ad evitare il danno subito dal cliente. Era infatti onere dell’azienda (onere che tuttavia non è
stato assolto) fornire la prova della reale riconducibilità di ogni singola operazione al cliente, titolare
del conto o della carta di credito, posto che non è sufficiente, per eseguire l’operazione bancaria, che
vengano inserite le credenziali di accesso. Tale inserimento non garantisce infatti la volontarietà
dell’azione ma è necessario un quid pluris che consenta al prestatore del servizio di pagamento di
acclarare l’effettiva volontà del cliente di dar luogo alla disposizione patrimoniale. alla frode.
Concludendo, nonostante il titolare del conto, di una carta o di altro metodo di pagamento ha l’obbligo
di custodire con diligenza i propri codici segreti, contribuendo così al mantenimento di un sistema di
transazioni di denaro più sicuro, il prestatore del servizio di pagamento deve sempre adottare, al fine
di andare esente da qualsiasi responsabilità, misure che siano in grado di acclarare la riconducibilità
alla volontà del cliente delle operazioni compiute.
Ci preme chiarire tuttavia che il caso in oggetto non rileva in un’ottica strettamente processuale ma,
al contrario, va visto da una prospettiva diversa. Ed invero esso costituisce una palese manifestazione
di una minaccia, crescente in questa era della digitalizzazione, ormai in grado di colpire praticamente
tutte le aziende a prescindere dalle dimensioni; si tratta della minaccia rappresentata dal cybercrime
(crimine informatico) e, nel caso di specie, dalla particolare figura del phishing. Per l’effetto il nostro
project work mira ad andare oltre un’analisi strettamente processuale, volendo invece focalizzare
l’attenzione sulle citate figure criminose, sul modello organizzativo adottato da Poste Italiane per la
gestione della propria sicurezza informatica e vuole fornire ulteriori indicazioni sulle strategie che
avrebbero dovuto e dovrebbe essere adottate al fine di proteggere la realtà aziendale dai cyber crime,
limitare il successo di tali attacchi informatici ed evitare situazioni problematiche come quella ben
rappresentata dal caso in esame.
2. I CYBER CRIME
Il cyber crime o crimine informatico si identifica e caratterizza nella commissione di un fatto
criminoso attraverso l’utilizzo e abuso di strumenti informatici e tecnologici. Negli ultimi decenni la
casistica si è ampliata, potendo così identificare e suddividere le tipologie di cyber crime:
Spam e Malware (che utilizzano la tecnologia per compiere l’abuso) Cyberstalking , Frode,
Information warfare, Phishing (Che invece utilizzano la tecnologia per commettere materialmente il
crimine).
Con l’avanzare della tecnologia anche l’area dei cyber crime è un’area in crescita a livello mondiale,
e segnala anche come questi attacchi informatici siano mirati soprattutto ad aziende e privati, e che
quindi coinvolgono interessi economici. Se da un lato lo sviluppo tecnologico ha dato vita a nuove
opportunità di progresso sia sul piano sociale che economico, dall’altro ha posto le basi per tutti quei
nuovi comportamenti che al giorno d’oggi sono altamente pericolosi e penalmente rilevanti. Tutto
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
14
questo perché l’utilizzo di internet incrementa quelle che sono le possibilità di attaccare beni ed
interessi nuovi, quali la protezione dei dati personali, o l’integrità e la riservatezza informatica, che
sono comunque meritevoli di tutela ma che fino ad oggi non erano stati ancora contemplati come
tali15
.
Nonostante la particolare e delicata situazione, i crimini informatici non rappresentano una categoria
giuridicamente definita, concettualmente si fanno rientrare in tutti i crimini commessi attraverso la
rete virtuale.
L’Italia, recependo la “Raccomandazione del Consiglio 13 settembre 1989, n. 9 sulla repressione
della criminalità informatica”, ha introdotto la fattispecie in oggetto integrando il Codice penale con
la Legge 23 dicembre 1993, n. 547 (G.U. 30.12.1993, n. 305), che individua le fattispecie di reato
informatico e infligge sanzioni detentive e pecuniarie. A questa si aggiunge le modifiche apportate
dalla legge 48/2008 sulla Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla
criminalità informatica, fatta a Budapest il 23 novembre 2001. Da allora non sono state emanate
nuove leggi che modifichino in modo sostanziale l’ordinamento giuridico dei reati informatici.
Il Cybercrime, purtroppo, è un fenomeno in continua espansione: gli attacchi informatici dal 2015
sono aumentati del 300% e l’80% delle imprese europee ha subito almeno un incidente cibernetico
duranteil 201616
.
Anche dopo l’entrata in vigore della L. n. 547/1993, purtroppo, non vi è stata l’attenzione alla
prevenzione e repressione dei reati informatici da parte delle imprese, quella prevenzione a cui
auspicava il Legislatore. Tutto ciò è riconducibile essenzialmente a due motivi:
1. le imprese (specie le Banche) preferivano subire in silenzio l’attacco informatico che veder
diffusa la debolezza della propria protezione;
2. l’azione giudiziaria presentava alte difficoltà probatorie e risultati incerti anche per carenza
di precedenti giurisprudenziali.
L’enorme sviluppo e diffusione della tecnologia informatica a livello mondiale e l’incremento
massivo dei reati informatici hanno successivamente portato all’aumento del contenzioso
amministrativo e giudiziario specie in tema di trattamento illecito di dati personali e di
risarcimento.
Nonostante la diffusione del fenomeno, come indicatoci dal Dottor P …….. I….. - Cybersecurity
Director and Founder at ….. - il mondo della tecnologia presenta un ventaglio di contromisure che
risultano tuttora inadeguate a contrastare questi attacchi.
2.1 IL PHISHING
Soffermandoci su quello che è il cyber crime più diffuso, il phishing consiste in una tecnica
fraudolenta di “social engineering” o “ingegneria sociale” volto a carpire dati e informazioni sensibili
della vittima.
Il fenomeno di Phishing si manifesta sfruttando quei sistemi di invio di e-mail a catena, ad un numero
indefinito di “users” tendenzialmente sconosciuti, contenenti messaggi o informazioni tali da
influenzare il destinatario e indurlo a cliccare e collegarsi alle pagine web, decisamente non autentiche
ma apparentemente camuffate da pagine di enti istituzionali o simili17
. L’e-mail o il messaggio infatti
15
Lo Iacono C., Maggio 2019, “Impresa, criminalità informatica e tutela dei dati”, www.giurisprudenzapenale.it
16
“I cybercrime, Argomenti del Sole 24 ore”, www.ilsole24ore.it
17
Aprile 2020, “Il Phishing”, www.studiocataldi.it
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
15
assomiglia sia nel contenuto che nell’aspetto grafico a quelli di un ente o azienda conosciuti, ad
esempio una banca online. Il contenuto del messaggio descrive una probabile situazione in cui il
destinatario deve intervenire o rispondendo direttamente al messaggio inviando determinate
informazioni personali, oppure cliccando su un link non autentico e di un sito falso. Proprio attraverso
queste azioni l’utente si imbatterà su un sito fasullo il quale chiederà di inserire le proprie credenziali
di accesso che in questo caso verranno registrate e carpite per commettere frodi o attacchi informatici.
In seguito a questi tipi di comportamenti ciò che consiglia il Dottor P …….. I….. è quello di far
attenzione soprattutto al mittente dei messaggi e alla provenienza degli stessi.
Il phishing, purtroppo, è un reato difficilmente inquadrabile sul piano normativo penale, sia perché le
norme coinvolte sono piuttosto frammentate, sia perché i beni giuridici da tutelare sono vari e da
difficile individuazione. Per questo motivo tali tipi di illeciti riconducibili al phishing vengono
ricondotte ogni volta nell’alveo delle diverse fattispecie, sia di natura civile che penale
3. MISURE ORGANIZZATIVE DI POSTE ITALIANE PER DIFENDERSI DAI
CYBERCRIME: IL MODELLO ORGANIZZATIVO D.LGS. 231/2001 E LA
POLICY SICUREZZA DI POSTEPAY
Poste Italiane, con l'introduzione dell'art. 24 bis nel d.lgs. 231/01 previsto dalla legge 18 marzo 2008,
n. 48 in ossequio a quanto previsto dalla Convenzione di Budapest del Consiglio d'Europa del 2001
in materia di sicurezza informatica, ha adottato una propria policy.
Questa politica di sicurezza informatica indica gli obiettivi e le direttive strategiche volte ad
indirizzare la gestione della sicurezza delle informazioni detenute e trattate dall’Azienda con l'ausilio
di strumenti informatici. Altresì individua le risorse ed i processi informatici necessari per la loro
elaborazione, con lo scopo di limitare il rischio di compromissioni della riservatezza, dell’integrità e
della disponibilità delle stesse sia in un’ottica di tutela del business che di contributo al contrasto degli
eventi di tipo cybercrime.
Poste Italiane, inoltre, pone particolare attenzione ai sistemi di pagamento on-line, per i quali, in
aggiunta alle direttive applicabili a tutti gli ambiti aziendali, esprime in sezione apposite della policy
specifiche indicazioni in ottemperanza alla Direttiva (UE) 2015/2366 relativa ai servizi di pagamento,
al Regolamento Delegato (UE) 2018/389 per le norme tecniche di regolamentazione per
l'autenticazione forte del cliente e gli standard aperti di comunicazione comuni e sicuri e agli
Orientamenti emanati dalla European Banking Authority (EBA) in materia.
La funzione aziendale responsabile di tale Policy, che ne assicura la redazione, la diffusione e
l’aggiornamento, è la funzione CA/TA/ Sicurezza Informatica di Poste Italiane. In particolare, la
Policy di Sicurezza viene sottoposta, su proposta dell’Amministratore Delegato e previo parere del
Comitato Controllo, rischi e sostenibilità, all’approvazione del Consiglio di Amministrazione e
comunicata a tutto il personale. La revisione della Policy di Sicurezza Informatica viene effettuata
dalla funzione responsabile della redazione che ne valuta la necessità di aggiornamento almeno
annualmente tenendo conto dell’evoluzione delle aree di Business e operative di Poste Italiane e dei
correlati processi e attività, dell’evoluzione tecnologica e dei rischi identificati.18
18
Poste Italiane, “ Policy di sicurezza informatica Poste Italiane”, https://www.uglpiemonteposte.it/wp-
content/uploads/2019/02/all_2.-Politica-di-Sicurezza-Informatica-Gruppo-Poste-Italiane1793.pdf
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
16
Peraltro la responsabilità di proteggere le risorse informatiche grava sul responsabile e su ciascun
utilizzatore delle stesse, dunque, sul dipendente di ogni livello, nonché sui soggetti terzi che, a
qualsiasi titolo, svolgono attività di lavoro per l’Azienda (fornitori, consulenti, partner).
3.1 POLICY SICUREZZA DI POSTEPAY: MODELLO ORGANIZZATIVO
D.LGS. 231/2001 E I SUOI PROTOCOLLI
Poste Italiane, come detto nella parte introduttiva, ha prestato particolare attenzione a quelli che sono
i servizi e strumenti di pagamento online. Nel caso de quo ci siamo occupati dello strumento di
pagamento POSTEPAY a cui il gruppo Poste Italiane dedica una parte speciale del proprio modello
organizzativo denominata Parte speciale B. .
La "Parte Speciale B” si riferisce alle tipologie di reati sussumibili nell'alveo di operatività dell'art.
24-bis d.lgs. 231/01 che possano far sorgere una responsabilità in capo all'azienda. Alle stesso tempo
identifica quali sono le attività sensibili da attenzionare per non incorrere nei predetti reati. Illustra
altresì le regole comportamentali, i principi di controllo e i presidi organizzativo-procedurali specifici,
che tutti i destinatari del modello devono adottare ed applicare al fine di prevenire il verificarsi dei
reati informatici indicati nella prima parte del documento.
Sotto l'aspetto della cybersecurity preventiva, il documento individua tutta una serie di attività
sensibili il cui non attento compimento potrebbe far sorgere una responsabilità in capo all'azienda, in
seguito al verificarsi di attacchi informatici.
In particolare il modello prevede che l'attenzione debba essere necessariamente posta su attività come:
lo sviluppo, l'esercizio e la gestione della sicurezza dei sistemi informatici e delle reti aziendali, con
un focus al controllo accessi ai sistemi informatici e alla rete dati, la crittografia dei dati e/o del canale
di comunicazione utilizzato, lo sviluppo e l'attuazione di sistemi di monitoraggio e revisione per la
prevenzione e individuazione di attività non autorizzate/illecite sulla rete, sistemi e banche dati
aziendali, attività di amministrazione applicativa/sistemistica di applicazioni a supporto dei processi
di business. Più in generale si fa riferimento all'utilizzo di tutti gli strumenti elettronici con cui viene
eseguito il trattamento dei dati di cui Poste entra in possesso e che eventualmente trasmette a soggetti
terzi. Molta rilevanza assumono inoltre tutte quelle attività informatiche che potrebbero comportare
la diffusione di software malevoli o l'esecuzione di attacchi informatici che potrebbero essere
condotte attraverso i device o altri elementi aziendali come ad esempio l’utilizzo, da parte del
personale, della rete aziendale, della posta elettronica e di internet quale possibile veicolo per la
commissione di un delitto informatico. Infine si ritiene necessario citare l'attività di gestione e
controllo delle varie sedi in cui operano i dipendenti di Poste Italiane e in cui sono custoditi tutti i dati
e le informazioni trattate da Poste Italiane.
Sempre in ambito di cybersecurity preventiva si inseriscono perfettamente le regole comportamentali
che Poste Italiane indica nella policy di sicurezza informatica. I destinatari del documento dovranno
necessariamente attenersi alle disposizioni per non incorrere in conseguenze di natura giuridica ed
economica previste dal modello 231. Viene fatto divieto, ad esempio, di: modificare in qualsiasi modo
la configurazione delle postazioni di lavoro fisse o mobili assegnate dalla Società, installare o
utilizzare strumenti software e/o hardware che potrebbero essere adoperati per valutare o
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
17
compromettere la sicurezza di sistemi informatici o telematici, ottenere credenziali di accesso a
sistemi informatici o telematici aziendali, o di terzi con metodi o procedure differenti da quelle a tale
scopo autorizzate dalla Società19
. L'elenco è minuzioso e le attività vietate molteplici ed in continuo
aggiornamento. Come brevemente anticipato il modello 231 predisposto da Poste prevede tutta una
serie di sanzioni a cui i destinatari del modello possono essere assoggettati, ove non rispettino le
predette regole. Il procedimento sanzionatorio è gestito dalla funzione e/o dagli organi societari
competenti che riferiscono al riguardo all’OdV. In particolare per quanto concerne i dipendenti le
sanzioni possono andare, a seconda della gravità e da quanto previsto dal CCNL che regola i vari
rapporti di lavoro, dal rimprovero verbale al licenziamento senza preavviso.
Si ritiene necessario fare una chiosa finale sul cosiddetto "whistleblowing". Ai sensi del quadro
normativo e regolatorio vigente e in linea con le best practice, Poste Italiane ha istituito un sistema
di segnalazione delle violazioni cui possono accedere dipendenti e membri degli organi sociali della
Società nonché tutti i soggetti terzi aventi rapporti e relazioni d’affari con Poste Italiane (ad esempio
clienti, fornitori, consulenti, ecc.).
Il personale dipendente ha la possibilità di trasmettere segnalazioni circostanziate di condotte illecite
e fondate su elementi di fatto precisi e concordanti, o di violazioni del Modello 231, di cui sia venuto
a conoscenza in ragione delle funzioni svolte, attraverso i canali di comunicazione istituiti
appositamente dalla Società in conformità alle disposizioni di cui alla L. n. 179 del 30 novembre 2017
recante “Disposizioni per la tutela degli autori di segnalazioni di reati".
Nelle attività di gestione delle segnalazioni è garantita l’assoluta riservatezza dell’identità del
segnalante, con protocolli sicuri. In ogni caso, qualora l’OdV ritenga opportuno procedere ad un
ulteriore accertamento dei fatti, può avvalersi del supporto delle funzioni aziendali di controllo.20
La Società una volta indicati tutti gli aspetti sopra citati ha individuato specifiche modalità di
controllo, effettuate da organismi interni al fine di verificare che tutto venga compiuto nel rispetto del
modello organizzativo predisposto.
A titolo meramente esplicativo alcune delle modalità con cui questo controllo viene esercitato sono:
la redazione di documenti di processo nell’ambito del Business Process Model aziendale riferiti ai
processi di Security Management e di Service Assurance la programmazione di attività di audit e di
verifica del miglioramento delle misure di sicurezza previste dalla normativa applicabile rivolte sia
al proprio interno che nei confronti dei propri fornitori, con riferimento ai processi gestiti dalla
Funzione Sistemi Informativi; sistema di monitoraggio della sicurezza delle informazioni e delle reti
che prevede la tempestiva rilevazione, analisi e conseguente gestione di possibili attività illecite. Tutto
il sistema di analisi e controllo è strutturato su più livelli, al fine di garantire i necessari requisiti di
escalation e di separazione dei ruoli nella gestione delle diverse casistiche.
Poste Italiane pone molta attenzione sulla attività di formazione e sensibilizzazione dei dipendenti,
nonché di informazione e sensibilizzazione del personale esterno compiendo, in tal modo, una
importante attività di compliance aziendale concernente la sicurezza informatica tenendo conto degli
19
Postepay, “Modello organizzativo 231/01 Poste Italiane, parte speciale B”, “Responsabilità amministrativa della
Società”, https://www.poste.it/files/1476500750108/PostePay-Modello-Organizzativo-231-26-06-19.pdf
20
Poste Italiane, 2020 , “Modello di organizzazione, gestione e controllo”,
https://www.posteitaliane.it/files/1476464464505/Modello-231-Parte-Generale-Allegato.pdf
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
18
standard ISO 27001 e 27002.21
PostePay, attraverso le proprie strutture, ha avviato un programma di monitoraggio continuo dello
stato di sicurezza dei Sistemi Informativi con l’obiettivo di intraprendere un processo strutturato e
continuativo di analisi e pianificare le attività prioritarie di prevenzione da svolgere, mediante
specifiche iniziative progettuali, in una prospettiva sia di breve che di lungo termine attraverso il
necessario raccordo con la funzione Sistemi Informativi della Capogruppo. Poste Italiane, inoltre, si
assume l'onere di proteggere tutte le risorse informatiche di cui dispone dai rischi di accesso non
autorizzato, sottrazione, manomissioni e danneggiamento derivanti da minacce di tipo fisico ed
ambientale. La Società ha anche implementato specifici presidi organizzativo-procedurali,
nell’ambito del proprio sistema normativo disciplinato da apposite linee guida di riferimento. In
particolare, l’Azienda si è dotata di strumenti normativi nei seguenti ambiti: modello di Information
Security Governance; tassonomia degli illeciti informatici; gestione delle credenziali e dei diritti di
accesso alle risorse informatiche aziendali; processo di Incident Management; accesso abusivo e
relativo trattamento illecito dei dati personali nella titolarità della Società; misure di sicurezza
informatica. Al fine di assicurare un maggiore presidio alle attività sensibili identificate nella presente
Parte Speciale, la Capogruppo Poste Italiane ha istituito degli organi nel cui perimetro di controllo è
inclusa anche la Società e trattasi del Comitato Guida per la Sicurezza delle Informazioni e del
Comitato Operativo per la Sicurezza delle Informazioni.
3.2 GESTIONE DEI RISCHI RELATIVI ALLA CYBERSECURITY
Nell'ambito della cybersecurity proattiva devono essere definite e implementate attività periodiche
di assessment sui sistemi al fine di identificare le minacce informatiche e le relative vulnerabilità
degli stessi con una conseguente elaborazione di piani di remediation.
Questi processi di gestione e individuazione dei rischi informatici devono essere comprensivi
quantomeno delle seguenti iniziative:
• Vulnerability Assessment: Consiste in un'attività di analisi delle caratteristiche tecniche
delle configurazioni e dei servizi attivi sui singoli host volta al rilevamento sistematico di
eventuali criticità presenti negli ambienti di test e collaudo, certificazione e pre-produzione.
• Penetration Test: Comprende una serie di attività fondate sulla simulazione controllata di
strategie e di tecniche di attacco informatico idonee a sfruttare le vulnerabilità esistenti sui
sistemi in esercizio, poste in essere da ipotetici criminali informatici, per individuare
eventuali vulnerabilità presenti nei sistemi in pre- produzione per violarne la sicurezza,
riscontrabili soltanto attraverso tecniche di inferenza umana.
• Security Code Review: Trattasi di un'analisi statica e/o dinamica del codice sorgente degli
applicativi software, eseguita con tecniche e strumenti specifici per coprire sia le
applicazioni informatiche tradizionali sia le applicazioni di tipo Mobile.
21
Postepay, “Modello organizzativo 231/01 Poste Italiane, parte speciale B”, “Responsabilità amministrativa della
Società”, https://www.poste.it/files/1476500750108/PostePay-Modello-Organizzativo-231-26-06-19.pdf
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
19
In aggiunta ai procedimenti sopracitati è stato definito un modello di valutazione del Cyber Risk
che tiene quindi conto sia delle verifiche tecniche di sicurezza svolte come attività di prevenzione
per identificare eventuali punti deboli dei sistemi, sia degli adattamenti tecnici implementati come
attività correttive a protezione dei sistemi (patching e hardening).
Il processo di valutazione del Cyber Risk coinvolge tre diversi ambiti: Application Risk per le
Applicazioni; Mobile App Risk Per le Mobile App; Web Risk Cyber Risk dei Front End Web
esposti su Internet.22
3.3 IN CONCLUSIONE: PERCHÈ È IMPORTANTE ADOTTARE UN
MODELLO ORGANIZZATIVO EFFICACE ED EFFICIENTE?
Appare evidente, quindi, come Poste Italiane, attraverso la previsione all'interno della propria
organizzazione aziendale di una apposita funzione di sicurezza informatica e la predisposizione di un
modello organizzativo ampio e dettagliato, tenti di contrastare le costanti minacce portate dal
cybercrime. L'organizzazione attuale, tuttavia, è resa necessaria per garantire al gruppo Poste Italiane
una continuità aziendale che, in caso di sanzioni per mancata osservanza del d.lgs. 231/01 potrebbe
non essere garantita. Le pene previste dalla normativa richiamata, infatti, sono molto gravose, non
tanto per quanto concerne l'aspetto sanzionatorio pecuniario, quanto per quello interdittivo che può
portare alla chiusura di un ramo o dell'azienda tutta, alla revoca di autorizzazioni e licenze di operare
e all'esclusione da agevolazioni o eventuale revoca delle stesse. L'aspetto strettamente normativo non
è sufficiente a giustificare l'adozione di un modello organizzativo e le relative policy. Di pari
importanza, infatti, è l'aspetto reputazionale strettamente collegato a quello della continuità aziendale
richiamato in precedenza. La continuità aziendale può essere messa a rischio in molteplici modi ed
illuminante in questo senso è stato l'intervento che ha fornito al nostro gruppo di lavoro l'Avv. Fabio
Cangiano, capo degli affari legali di Babcock & Wilcox. L'avvocato nell'intervista che abbiamo
realizzato ha asserito quanto segue: "Una truffa informatica ben congeniata mette in ginocchio
l’azienda nei confronti degli stakeholder, fornitori e clienti. L’impatto è significativo per me anche
per un altro motivo. Tutti questi dati vanno a finire in quello che è il dark web e rimuoverle da questo
è impossibile. Un evento del genere oltre che a provocare un danno reputazionale comporta anche
perdita di know how. Una divulgazione di questi dati può essere utilizzata anche da eventuali
competitotor. Quindi al danno reputazionale si affianca anche il danno d’immagine, la perdita di
chance e l’impatto economico è elevato".
Pertanto una continua attività di "gap analysis" da parte degli organismi di vigilanza e della funzione
aziendale preposta ed un conseguente aggiornamento del modello organizzativo sono attività
ineludibili per garantire una continua operatività aziendale23
.
22
Poste Italiane, “ Policy di sicurezza informatica Poste Italiane”, https://www.uglpiemonteposte.it/wp-
content/uploads/2019/02/all_2.-Politica-di-Sicurezza-Informatica-Gruppo-Poste-Italiane1793.pdf
23
Amato M. e altri, Fabio Cangiano , “Intervista a Fabio Cangiano, Head of Legal Affairs presso Babcock & Wilcox
SPIG”, 2020, vedi Appendice B
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
20
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
21
Capitolo III
COME PROTEGGERE LA REALTÀ AZIENDALE DAI CYBERCRIME?
QUALI I RISCHI POST COVID?
1.RIFLESSIONI SUGLI STRUMENTI DA ADOTTARE A TUTELA
DELL’AZIENDA.
È adesso opportuno soffermarsi sugli strumenti, misure e azioni necessari che l’azienda Poste Italiane
deve, a nostro avviso, adottare al fine di mantenere elevati livelli di sicurezza e limitare il successo
dei predetti attacchi informatici. È evidente che l’implementazione di strumenti di prevenzione e la
definizione di strategie di contrasto ai citati attacchi sono azioni che l’azienda non può più rinviare o
postergare, tenuto conto, in particolare, che i cybercrime presentano ormai un impatto significativo
sulla continuità aziendale e in termini di costi che la stessa azienda è tenuta a sostenere in seguito al
verificarsi di tali frodi. A riguardo si rileva infatti che tali frodi hanno, per l’Azienda, sia degli impatti
diretti (quali ad esempio la perdita economica dovuta alla frode stessa, i costi di gestione e
investigazione della frode, eventuali sanzioni inflitte dalle autorità, i possibili contenziosi ), ma anche
dei forti impatti indiretti, quali specialmente il deterioramento della relazioni con clienti, partners ecc.
e il danno reputazionale che può avere ricadute immediate sulla fiducia dei mercati e sulla continuità
del business24
. Tali considerazioni valgono, a maggior ragione, per l’azienda Poste Italiane per cui,
tenuto conto della sua natura di istituto di credito e della trasformazione digitale in corso, la sicurezza
rappresenta un elemento vitale di fondamentale importanza per la continuità del suo business. A
conferma di quanto esposto, il dott. Nicola Sotira ( Information Security Manager presso Poste
Italiane s.p.a.) ha puntualizzato che “ dall’efficacia delle misure di sicurezza adottate dall’azienda
dipendono la reputazione e la continuità della stessa posto che il cittadino, al giorno d’oggi, nel
scegliere una banca, tiene conto principalmente di due assi fondamentali: l’app e la sicurezza”. Per
l’effetto, quanto detto conferma l’importanza per l’azienda di rivolgere la dovuta attenzione alla
propria sicurezza informatica, adottando tutte le misure necessarie, strumentali non solo a contrastare
gli attacchi informatici ma ad evitare che la reputazione e la continuità operativa dell’azienda stessa
possano essere minate.
Per prima cosa occorre evidenziare che tali misure devono necessariamente tenere conto delle diverse
modalità con cui i citati attacchi vengono commessi. Ed invero nel compimento dei loro crimini
informatici, gli hacker non sfruttano soltanto eventuali falle dei sistemi informativi, ma anche la
vulnerabilità e l’ingenuità dei dipendenti dell’azienda nonché la disattenzione e le negligenze
comportamentali della clientela (come avvenuto nel caso giudiziario esaminato). Le debolezze degli
individui sono un facile bersaglio per i criminali e rappresentano delle vere e proprie vulnerabilità da
24
PWC, 2018, “Global Economic Crime and Fraud Survey 2018 Summary Italia”,
https://www.pwc.com/it/it/publications/docs/pwc-global-economic-crime-fraud-survey-2018.pdf
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
22
sfruttare per carpire preziose informazioni (si parla a riguardo di “cybercrime legato al fattore
umano”).25
Tenuto conto pertanto che la vulnerabilità della sicurezza informatica dell’azienda è da
ricollegarsi non solo all’eventuale inadeguatezza dell’infrastruttura tecnologica ma principalmente
alla fallibilità umana, abbiamo individuato (grazie al prezioso contributo dell’ Avv. Fabio Cangiano
e del dott. Nicola Sotira)26
tre aspetti fondamentali che la governance aziendale deve tenere in
particolare considerazione al fine di rafforzare i propri livelli di sicurezza e ridurre i profili di rischio
per sé e per i propri clienti.
Il primo, che mira ad evitare che i criminali possano sfruttare, nel compimento delle frodi, errori
banali ma fatali da parte dei dipendenti, è dato dalla strutturazione di policy adeguate e dalla necessità
di formazione del personale, al fine di rendere i dipendenti consapevoli dei rischi, delle insidie in cui
è possibile imbattersi, nonché di accrescere le loro competenze e capacità di prevenire e gestire tali
incidenti. Mentre il progresso tecnologico ci mette oggi a disposizione strumenti avanzati per
proteggere dati e sistemi, il fattore umano continua a costituire il punto debole della sicurezza. Le
misure tecniche più avanzate possono perdere anche completamente la loro efficacia se non si
considera attentamente la preparazione delle persone che di tali misure fanno uso27
. Per l’effetto,
un’efficace politica di contrasto ai cybercrime presuppone l’adozione di una policy aziendale che
emani disposizioni e individui misure organizzative e comportamentali che i dipendenti, i
collaboratori a qualsiasi titolo dell'Azienda devono essere chiamati ad osservare per contrastare i
rischi informatici. Tali disposizioni dovranno, nel dettaglio, regolamentare le modalità di utilizzo
della strumentazione informatica e individuare le necessarie norme comportamentali. La definizione
di tali policy è sicuramente utile ma non sufficiente. Occorre principalmente investire sulla
formazione e sensibilizzazione dei propri dipendenti. A riguardo si rileva infatti che la formazione
non può consistere nella semplice erogazione di corsi formativi una tantum: i dipendenti devono
ricevere adeguata formazione relativa alla cybersecurity in via preventiva, dunque prima di poter
accedere a risorse critiche, devono essere periodicamente aggiornati sull’evoluzione delle minacce e
ne vanno costantemente allenate prontezza, sensibilità e reattività ad attacchi phishing attraverso degli
attacchi simulati.
A nostro avviso pertanto la presenza di un numero crescente di professionisti con capacità adeguate
e altamente qualificati, istruiti e formati sui comportamenti atti a prevenire eventi dannosi, o a
intervenire tempestivamente al loro verificarsi, è uno strumento indispensabile ai fini di ridurre le
vulnerabilità del sistema di sicurezza, scongiurare il verificarsi di incidenti come quelli oggetto del
caso di specie o comunque facilitarne la gestione. Quindi riteniamo che, per contrastare il phishing,
è necessario innanzitutto avviare un significativo programma di “Cyber Security Awareness”, in
grado di raggiungere la totalità di dipendenti e collaboratori.
Il secondo aspetto fondamentale riguarda l’opportunità di implementare la struttura tecnologica
aziendale e investire su misure tecniche volte prevenire e limitare il Phishing Attack. A tal proposito,
in fase di sviluppo software, devono essere adottate e messe in atto tutte le azioni necessarie a
25
Antonielli A., 2019, “Cos'è il Cybercrime e come possono combatterlo le aziende in Italia”,
https://blog.osservatori.net/it_it/cybercrime-definizione-italia
26
Amato M. e altri, Fabio Cangiano , “Intervista a Fabio Cangiano, Head of Legal Affairs presso Babcock & Wilcox SPIG”,
2020, vedi Appendice B ; Amato M. e altri, Nicola Sotira, “ Intervista al dott. Nicola Sotira, information security
manager presso Poste Italiane”, 2020, vedi Appendice A
27
CIS Sapienza, 2016, “2016 Italian Cybersecurity Report, Controlli Essenziali di Cybersecurity”,
https://www.cybersecurityframework.it/sites/default/files/csr2016web.pdf
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
23
mantenere elevati i livelli di sicurezza. Alcune azioni chiave posso sicuramente ravvisarsi
nell’opportunità di:
- investire in eccellenti strumenti di base, come sistemi di security intelligence ( che agevolano
l’analisi dei rischi e delle minacce e la gestione delle vulnerabilità
- eseguire pressure test estremi che identifichino, più di quanto non possa fare l’hacker più
motivato, i punti deboli delle aziende
- investire in tecnologie all’avanguardia ( es. intelligenza artificiale)28
Oltre a tali interventi e, più nello specifico nella lotta al phishing, esistono diverse soluzioni che
possono essere utilizzate per ridurre i rischi. Basti pensare ad esempio all’adozione di codici
suppletivi oltre al normale username e password per le operazioni dispositive (sfruttare
l’autenticazione biometrica oltre ai classici codici a bruciatura, a più cifre o i token), alla previsione
di un efficiente sistema antispamming a protezione della casella di posta elettronica eventualmente
identificata come canale di comunicazione tra l’istituto di credito e la clientela, al controllo preventivo
sugli indirizzi ip che, ove blacklistato, viene bloccato impedendo l’autenticazione. A queste si
aggiungono strumenti innovativi di ultima generazione ( e su cui, come ricavato dalle testimonianze
raccolte, Poste italiane sta lavorando)29
che consentono di intercettare la creazione di siti clone nel
momento in cui vengono registrati e di chiudere tali siti prima che gli stessi vengano attivati.
Si ritiene pertanto che la tutela della sicurezza non possa prescindere da una struttura tecnologica
adeguata su cui l’azienda deve continuare ad investire.
Il terzo aspetto di fondamentale importanza, specie con riguardo alle frodi realizzate con la tecnica
del phishing, consiste nella necessità di definire strategie di comunicazione e di sensibilizzazione
rivolte alla clientela, allo scopo di trasformare gli utenti finali in una solida linea difensiva contro gli
attacchi informatici. Come già ampiamente anticipato gli attacchi phishing ottengono successo
principalmente grazie alle tecniche di “social engineering”, finalizzate ad ingannare gli utenti allo
scopo di carpire i loro codici personali. Per tanto per prevenire il fenomeno e ridurre i rischi è di
fondamentale importanza che la governance aziendale adotti un’adeguata strategia di informazione e
sensibilizzazione della clientela stessa30
. A tal fine sono diverse le azioni da intraprendere:
- Rapporti con la clientela: Vanno individuati i casi e i mezzi con cui l’Azienda contatta la
clientela, rendendo edotto il cliente su quali sono i soli canali ufficiali attraverso cui questi
viene contattato (privilegiando a tal fine l’utilizzo delle app), le informazioni che possono
essere scambiate e ribadendo che l’istituto non chiede né mai chiederà che il cliente fornisca
le proprie credenziali personali.
- Documenti informativi : Vanno redatti, pubblicati online e consegnati fisicamente appositi
documenti informativi che descrivano la fenomenologia della truffa, e definiscano le corrette
modalità di comportamento, fornendo istruzioni e consigli.
28
Accenture, 2017, “Accenture: Il cyber crime costa 11,7 milioni di dollari …, https://www.accenture.com/it-
it/company-news-release-cost-cyber-crime
29
Amato M. e altri, Nicola Sotira, “ Intervista al dott. Nicola Sotira, information security manager presso Poste
Italiane”, 2020, vedi Appendice A
30
Cajani F. e altri, 2008, “Phishing e furto d'identità digitale. Indagini informatiche e sicurezza bancaria”, Giuffrè, pag
223-226,
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
24
- Campagne di awareness: Vanno inoltre necessariamente realizzate campagne di awareness
e sensibilizzazione della clientela sui rischi del cybercrime, utilizzando non solo i canali
tradizionali del sito internet o le informative contrattuali o presso le filiali, ma sfruttando anche
canali di comunicazione più potenti quali ad esempio la tv, i social (facebook, youtube,
instagram) e svolgendo campagne di formazione presso le scuole, allo scopo di sviluppare ed
accrescere nei più giovani la cultura della sicurezza.
Siamo convinti del fatto che al fine di evitare problematiche come quelle rappresentate dal caso di
specie, per l’Azienda sia imprescindibile l’apporto e la collaborazione dei suoi clienti. È necessario,
per la stessa, avere non solo dipendenti preparati ma anche clienti più consapevoli.
Riteniamo pertanto che le soluzioni citate siano quelle più appropriate da adottare e implementare al
fine di garantire la sicurezza dell’Azienda oltre a quella dei propri clienti. Tuttavia crediamo che, allo
stesso tempo, al fine di porre in essere un’efficace attività di contrasto, l’Azienda dovrebbe cercare
di coinvolgere nei suoi meccanismi anche altri soggetti. Ad esempio il coinvolgimento e la
collaborazione con le associazioni dei consumatori permetterebbe sicuramente una più proficua
attività di sensibilizzazione rivolta ai clienti, cosi come – ci suggerisce il dott. Sotira 31
– l’efficacia di
misure come il sistema di autenticazione, basato sull’utilizzo del proprio telefono cellulare, potrebbe
essere resa a vana a fronte di condotte negligenti degli operatori telefonici che favoriscono la
clonazione della sim. In definitiva suggeriremmo all’ azienda di rafforzare la propria collaborazione
con le “terze parti”.
Pensiamo infine che occorre intervenire, ai fini della lotta al cybercrime, anche sulla struttura
organizzativa, creando una specifica unità di Cyber security a stretto contatto con e a diretto riporto
del top management. Questo potrebbe agevolare, rendendo più snello e flessibile il percorso
decisionale, in un contesto dove la velocità di risposta appare di vitale importanza.
Le strategie individuate ci sembrano necessarie per poter proteggere la realtà aziendale dai
cybercrime, nonostante la consapevolezza che tale attività di contrasto presenta, per Poste Italiane,
una complessità maggiore rispetto a quella di qualsiasi altra realtà aziendale non solo alla luce del
fatto che spesso, dietro questi attacchi informatici si cela la criminalità organizzata, ma
principalmente alla luce del fatto che la base clienti che ha l’Azienda, il numero di carte emesse, il
patrimonio gestito, la rendono bersaglio più di qualsiasi altro istituto bancario.
2. LA MINACCIA DEI CYBERCRIME NEL PERIODO POST-COVID
La pandemia globale del Covid-19 non è stata un’emergenza solo dal punto di vista sanitario,
economico e sociale. Uno degli ambiti particolarmente influenzato dai recenti accadimenti è quello
lavorativo, posto che le aziende, al fine di garantire un adeguato livello di Business Continuity, sono
state costrette ad adottare modalità di lavoro da remoto, c.d. “smart working”.
Di conseguenza le aziende hanno dovuto fronteggiare un inasprimento del cyber crime che di fatto
ha approfittato di tale situazione di cambiamento.
31
Amato M. e altri, Nicola Sotira, “ Intervista al dott. Nicola Sotira, information security manager presso Poste
Italiane”, 2020, vedi Appendice A
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
25
Questo cambiamento ha costretto le aziende ad adottare nuove soluzioni per garantire ai dipendenti,
che lavoravano da casa e fuori dal perimetro aziendale, di poter accedere alle risorse aziendali
attraverso l’adozione di VPN e Remote Desktop Protocol con l’utilizzo dei propri Pc che sono molto
spesso interconnessi con i tanti e diversi dispositivi domestici (Smart TV, Wi-Fi, router).
Questo nuovo scenario ha permesso ai criminal hacker di poter intensificare la loro attività attraverso
diverse tipologie di attacco quali : sfruttamento delle vulnerabilità dei vari sistemi tecnologici;
campagne di phishing; account take over (furto delle credenziali); credential stuffing; malware di
ogni genere e tipo.
Il continuo utilizzo dei computer personali ha minato l’integrità e confidenzialità dei dati gestiti.
Peraltro l’utilizzo di antivirus e browser con standard di sicurezza inferiori rispetto a quelli definiti a
livello aziendale e l’autonoma navigazione sul web di ogni singolo dipendente ha incrementato il
rischio che li stessi potessero scaricare e installare inconsapevolmente malware e virus sul proprio
device.
A tal proposito le aziende sono state costrette non solo a rivedere il loro modello di tutela delle
infrastrutture, ma allo stesso tempo hanno dovuto contrastare in una situazione di emergenza un
incremento considerevole degli attacchi informatici.
Il ritorno alla normalità ha presentato, dal punto di vista della cyber security, una serie di sfide e rischi
che ancora oggi vede le aziende particolarmente coinvolte.
2.1 QUALI SONO I POSSIBILI RISCHI ?
Questo nuovo scenario è paragonabile al celeberrimo “cavallo di Troia”32
, definendo come tali i
numerosi dispositivi e asset digitali che fino ad oggi sono stati utilizzati personalmente dai dipendenti.
Tali device, esposti direttamente e indirettamente a continui attacchi, nel momento del rientro in
azienda, potranno essere utilizzati come strumento per poter inserirsi all’interno dei vari circuiti
aziendali.
Ove tali dispositivi fossero riconnessi alla rete aziendale si potrebbe permettere allo stesso malware,
presente all’interno degli stessi, di trovare nuovi asset da infettare fino a compromettere in maniera
significativa la sicurezza aziendale.
A tal proposito ci preme individuare le criticità più comuni:
• chiavette USB e repository in Cloud. Due problematiche che di fatto espongono
direttamente l’azienda ad infezione. L’ipotesi riguarda il computer personale
potenzialmente infetto che potrebbe trasferire il malware direttamente tramite la
stessa chiavetta USB o attraverso un file trasferito nel repository in cloud, privato o
aziendale.
• credenziali di accesso. L’utilizzo di credenziali su vari siti e piattaforme hanno
incrementato il rischio che i dati siano stati trafugati o oggetto di Data Breach.
2.2 COME GESTIRE I RISCHI ?
32
Lima E.,2020, “Cybersecurity, le aziende italiane impreparate allo scenario Covid-19”, www.corrierecomunicazioni.it
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
26
Considerata la grande possibilità di vere e proprie contaminazioni derivanti dal prolungato periodo di
permanenza al di fuori del normale perimetro aziendale, la fase Post-Covid dovrà necessariamente
essere gestito con un approccio strutturato attraverso 3 step:
1. sanificazione
2. bonifica
3. monitoraggio
Sanificazione
L’obiettivo è quello di effettuare e attuare azioni e misure di sanitizzazione di tutti i device rientranti
in azienda attraverso azioni di massa.
Gli interventi significativi prevedono di verificare che i sistemi antivirus siano aggiornati e allo stesso
tempo che vi sia un continuo aggiornamento dei sistemi operativi.
Per quanto riguarda i singoli dipendenti è necessario effettuare il cambio delle password di accesso e
forzare e pianificare scansioni antivirus degli asset digitali rientrati dal lockdown.
Bonifica
L’attività di bonifica ha lo scopo di verificare lo stato di integrità dell’infrastruttura e del framework
ICT aziendale attraverso attività di Network Scan della rete interna e di conseguenza attività di
Vulnerability Assessment della rete esterna.
Risulta estremamente utile un’attività di penetration test degli asset critici, il tutto coadiuvato da una
attività preventiva volta alla scoperta di eventuali Data breach, furto di credenziali o e-mail attraverso
piattaforme di Cyber Threat intelligence.
Monitoraggio
Adottare soluzioni di monitoraggio del traffico della rete interna per identificare eventuali anomalie.
A tal proposito sarà necessario pianificare attività di Formazione e Awareness dei propri dipendenti
ed inoltre attuare vere e proprie attività di Phishing attack simulation in modo da rendere il singolo
dipendente in grado di poter attuare una procedura aziendale nel caso in cui sia soggetto ad un
eventuale attacco phishing33
Nonostante le soluzioni appena individuate, il periodo critico che stiamo attraversando mette a dura
l’Azienda costringendola a non abbassare mai la guardia.
CONCLUSIONI
33
Iezzi P., 2020, “I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro”,
https://www.cybersecurity360.it/nuove-minacce/i-rischi-cyber-della-fase-2-quali-sono-e-come-gestirli-per-un-rientro-
sicuro-nei-luoghi-di-lavoro/
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
27
Sembra opportuno concludere il nostro lavoro asserendo che il continuo sviluppo tecnologico ed il
conseguente maggiore utilizzo di device sempre più evoluti e interconnessi, fanno sì che la minaccia
portata dai cybercrime sia sempre più pressante. In ragione di ciò, la cybersecurity ricopre e ricoprirà
un ruolo fondamentale per la sicurezza delle aziende e su cui le stesse dovranno continuare ad
investire in quanto, come già ampiamente esposto nel nostro lavoro, la minaccia informatica può
avere delle conseguenze talmente pregiudizievoli da minare la continuità e l’operatività aziendale.
In aggiunta sarebbe auspicabile un intervento da parte del legislatore volto a fornire agli inquirenti
adeguati strumenti per l’individuazione degli autori dei reati informatici e a chiarire l’inquadramento
giuridico degli stessi. Inoltre come confermatoci anche dall’avvocato Fabio Cangiano: “La tematica
più sensibile è l’impatto transfrontaliero e cross frontaliero degli attacchi informatici, ossia ci si
chiede qual è il momento consumativo della fattispecie di reato e soprattutto il luogo in cui la
fattispecie di reato risulterebbe integrata. Generalmente questi tipi di reati vengono integrati e portati
avanti da una rete di truffatori e soggetti coinvolti a vario grado e in varie giurisdizioni. Molto spesso
è necessario chiedere una rogatoria internazionale e nella mia esperienza non siamo mai riusciti ad
ottenere una rogatoria internazionale”.
Appare evidente, dunque, la necessità di incrementare la cooperazione giudiziaria tra Stati al fine di
ridurre le difficoltà nel perseguire penalmente gli autori di questi crimini.
Fondamentale, infine, creare una vera e propria cultura di sicurezza informatica attraverso campagne
di sensibilizzazione rivolte non solo ai dipendenti delle aziende ma a tutto il contesto sociale affinchè
non si cada vittime di attacchi cibernetici.
E come ha detto il Dottor P …….. I….. :” mai abbassare la guardia!”.
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
28
Appendice A
INTERVISTA AL DOTT. NICOLA SOTIRA, INFORMATION SECURITY
MANAGER PRESSO POSTE ITALIANE
Ci racconta l’episodio relativo alle truffe subite dai clienti di Poste Italiane a causa di
condotte fraudolente del tipo “ phishing”, con la conseguente responsabilità addebitata
all’Azienda? Qual è il suo punto di vista in merito?
Sono il responsabile del CERT, occupandomi della sicurezza della parte online (tutto quello che si
chiama canali digitali). Sul caso in oggetto, mi preme premettere che L’Arbitrato Finanziario tende
oggi a dare al cliente una maggiore tutela sulla base del fatto che l’azienda non ha tendenzialmente
fatto abbastanza. Allora bisogna premettere che ci sono problemi tecnici notevoli su questa storia
del phishing. Occorre evidenziare che abbiamo una base clienti di 32 milioni di clienti, con circa 29
milioni di carte. Con la PSD2 (la nuova direttiva dei pagamenti) il secondo fattore di autenticazione
c’è ovunque e si sta altresì spingendo affinché i siti di ecommerce abilitino, nella funzione di
pagamento, le funzionalità 3ds (meccanismo di autenticazione a doppio fattore).
E’chiaro che siamo sottoposti ad attacchi quotidiani di pishing per motivi semplici: parlano chiari i
numeri. Se io ho quel numero di clienti, capite bene che anche l’1% di riuscita su questa base è un
numero rilevante. E’evidente che pertanto Poste Italiane ha una maggiore concentrazione di tiro
rispetto agli altri circuiti bancari.
Purtroppo queste operazioni stanno diventando sempre più difficili da contrastare; all’inizio le email
avevano della particolarità per cui si diceva all’utente di stare attento alla lingua o comunque si
cercava comunque di informare l’utente (servendosi di numerose pagine di sicurezza, su diversi
canali, alla scopo di istruire il cliente a riconoscere queste truffe). Tuttavia, dall’altra parte, chi fa
queste truffe, accede a strumenti sempre più sofisticati (le email sono più veritiere, simili, sembrano
realmente provenire dall’istituto bancario). L’unica cosa che dovrebbe allertare il cliente e che
l’istituto bancario non crede mai le credenziali al cliente. A tal fine si è già chiesto a Banca d’ Italia
di fare delle campagne pubblicitarie televisive ecc. per dare un chiaro messaggio ai clienti: l’istituto
bancario non chiede mai, ai propri clienti, le credenziali personali. Questi tentativi di pishing
terminano tutti con l’accesso alla pagine per l’inserimento delle credenziali personali o addirittura si
viene chiamati da un call-center (per questo l’operazione di contrasto diviene mastodontica). Ciò ci
porta ad immaginare che ormai, dietro queste operazioni, ci sono vere e proprie organizzazioni
criminali.
La complessità e la quotidianità di questi fenomeni ci ha portato, tra le varie misure di contrasto, a
mettere su un servizio che riesce a intercettare la creazione di siti clone (phishing) nel momento in
cui vengono registrati. Un software di intelligenza artificiale, basato su algoritmi, ci permette infatti
di identificare tutte le possibili combinazioni che qualcuno potrebbe utilizzare per creare questi siti
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
29
clone del sito di poste italiane (in questo modo si riesce a chiudere 10-15 di questi siti, appena nati,
al giorno). E’ consistente pertanto il numero di domini bloccati.
In definitiva quest’ attività di contrasto è un’attività che l’azienda realizza quotidianamente ma,
viste anche le organizzazioni criminali che ci sono dietro, è molto complicata.
Dal lato della sua esperienza sa dirci quali sono le difficoltà che si riscontrano nel difendersi
da attacchi di questo tipo?
Per contrastare queste operazioni è indispensabile una collaborazione tra tutti gli attori. Sicuramente
il fatto che stiamo spostando tutto sulle app può essere utile, ma sempre fino a che l’informatica e le
nuove tecnologie non permettano agli attaccanti di assaltare anche il telefonino (non è un oggetto
sicuro come si pensa). La collaborazione tra tutti gli attori risulta necessaria per garantire l’efficacia
delle soluzioni tecniche adoperate. Perché ad esempio l’efficacia dell’sms, come sistema di
autenticazione, viene meno nel momento in cui qualcuno riesce a clonare la sim del mio telefono
Innanzitutto c’è il problema che gli utenti diffondono troppi dati personali mentre dovrebbero
proteggere e tutelare il loro telefono (che usano come sistema di autenticazione). E’ necessaria la
collaborazione degli operatori telefonici (nel rilasciare la sim, nell’evitare operazioni di
disattivazione della sim e abilitazione della stessa a vantaggio del frodatore) e bancari tutti insieme
per evitare certi inconvenienti.
È poi altresì necessaria una forte sensibilizzazione degli utenti su questi temi perché, nel mondo
digitale, è molto importante la cultura. A tal fine stiamo organizzando una serie televisiva, una serie
di cartoon che spiegano i temi della sicurezza, facciamo parte di un’organizzazione che unisce tutte
le banche a livello italiano e la parte assicurativa dove si condividono il know-how su questi
attacchi e vengono messe insieme le contromisure. Si tratta di investimenti molto grossi che
l’azienda pone in essere.
2) Quali i rischi, da questi derivanti, per la competitività e la continuità aziendale?
La sicurezza oggi viene vista, specie con la trasformazione digitale in corso, come un elemento
fondamentale. Noi riportiamo, ogni trimestre, l’andamento del rischio e dello stato della sicurezza
in Consiglio di Amministrazione (che conosce le problematiche e delibera gli investimenti per
contrastare questi fenomeni). È chiaro che reputazione e sicurezza diventano oggi domini
imprescindibili. In un dominio digitale è evidente che la reputazione dipende da quanto le mie
misure di sicurezza sono efficaci. Pertanto più sono bravo a dare al mio cliente degli strumenti
adeguati (sicurezza, garanzia di poter essere risarcito in caso di problematiche) più i miei servizi
bancari vengono apprezzati. Questo diventerà un fattore competitivo, specialmente alla luce del
fatto che il cittadino, al giorno d’oggi, nel scegliere una banca, tiene conto principalmente di due
assi fondamentali: l’app e la sicurezza.
3) Quali azioni possono essere attivate al fine di prevenire e contrastare questi attacchi?
Sulla sicurezza preventiva ci si sta lavorando da molti anni e oggi abbiamo sicuramente degli
strumenti più efficaci. Facciamo un monitoraggio costante del dark web (web non indicizzato,
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
30
nascosto). Viene monitorato quotidianamente e vengono tirate fuori e verificate tutte le
informazioni che riguardano l’Azienda (dalle informazioni sui postamat, alla carte di credito). Nel
contrasto al pishing utilizziamo un software che prende il dominio poste italiane, genera tutte le
possibili combinazioni di siti di pishing e se viene registrato uno di questi domini vengono chiusi
prima che siano entrati in attività. Si cerca di arrivare prima che il frodatore entri in azione.
Abbiamo persino un servizio sulle app, in modo tale che, tutti i market alternativi vengono
monitorati e, se si ravvisa un app diversa da quella ufficiale viene fatta chiudere. Questa è tutta
attività preventiva.
Quali strategie possono essere definite al fine di rafforzare i livelli di sicurezza dei servizi e
ridurre i profili di rischio per la clientela ?
Tra le misure rientra anche quella di un controllo preventivo sugli indirizzi ip che, ove blacklistato,
viene bloccato impedendo l’autenticazione. Grazie alla PSD2, nell’introdurre la necessità di un
sistema di doppia autenticazione, si sono ridotte notevolmente le reali possibilità del truffatore. E’
chiaro però che quello che si sta cercando di fare è sensibilizzare ed educare il cliente, privilegiando
l’utilizzo delle app. Abbiamo peraltro cominciato un programma di formazione all’interno, rivolto
ai nostri dipendenti, che sono stati formati e ricevono quotidianamente campagne simulate di
phishing. Questa esperienza stiamo cominciando a migrarla verso i nostri clienti (servendoci ad
esempio degli stessi video usati per educare i nostri dipendenti). La conoscenza è oggi l’unica arma
per difendersi da questo tipo di attacchi.
Quali misure possono essere adottate nei rapporti coi clienti e coni dipendenti e con le terze
parti, per sensibilizzarli sul problema?
Bisogna cercare di coinvolgere in questo meccanismo altri soggetti (associazioni dei consumatori,
operatori telefonici). Infine per ogni incidente verificatosi si cerca di comprendere se necessita di
education o di nuove contromisure.
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
31
Appendice B
Intervista all’avv. Fabio Cangiano, Head of Legal Affairs presso
Babcock & Wilcox SPIG
In relazione a quelli che sono i modelli organizzativi 231, quali sono i requisiti che un modello
, in riferimento alla sicurezza informatica, deve avere affinchè sia efficace ed efficiente
all’interno di una grande azienda?
Noi abbiamo adottato un modello di organizzazione che prevede, una parte generale e dei protocolli.
I protocolli sono redatti sulla base della risk engine e analysis così detta, concernente le singole aree
aziendali, che vanno quindi dall’area legale, finance, all’ingegneria e operations arrivando alla supply
chain che è l’area alla quale fa capo il nostro dipartimento di informations technology. Cosa è
successo: nell’ambito di questo protocollo che si applica a questa specifica area noi abbiamo previsto
ad integrazione ovviamente delle policy standard in materia IT , alcune modalità di comunicazione
nei confronti dell’organismo di vigilanza concernenti tentativi di frode informatica che vanno dal
phishing all’ipotesi di man in the middle o altre fattispecie. Si crea cosi un accordo, a monte, quindi
come soft law ci sono le policy aziendali, gli standard e noi abbiamo in particolare, in quanto
corporate strutturata sul modello americano numerose policy e abbiamo in particolare un archivio
dedicato a tutte le policy che riguardano l’IT, Poi c’è la parte di organizzazione e vigilianza: Una
volta ricevuta una segnalazione relativa a un crimine informatico, vi è poi nell’ ambito dei cosidetti
flussi informativi ,un obbligo di comunicazione, che principalmente viene assolto da me in quanto
responsabile degli affari legali o membri del mio team o generalmente dell’ ethics and compliance
manager che al tempo stesso è anche membro stesso dell’organismo di vigilanza composto da 3
membri che osserva quel protocollo iniziale di cui le ho parlato all’inizio. L’ odv è notiziato e tiene
sotto controllo l’evento che fa sorgere l’eventuale responsabilità giuridica dell’ente. L’odv può
chiedere di avviare un’istruzione interna, un’indagine, può convocare una riunione ad hoc o chiedere
un supplemento di chiarimenti e continuare ad essere notiziato dell’andamentoo esito dell’istruzione
o delle eventuali azioni giuridiche che l’azienda decide di intraprendere. Nel 2019 abbiamo intrapreso
4 azioni penali per tentativi di frode informatica, tutti per fortuna sventati.
La tematica più sensibile è il tema dell’impatto transfrontaliero e cross frontaliero, ossia ci si chiede
qual è il momento consumativo della fattispecie di reato e soprattutto il luogo in cui la fattispecie di
reatorisulterebbe integrata. Generalmente questi tipi di reati vengono integrati e portati avanti da una
rete di truffatori e soggetti coinvolti a vario e grado e in varie giurisdizioni. E molto spesso è
necessario chiedere una rogatoria e nella mia esperienza non siamo mai riusciti ad ottenere una
rogatoria internazionale.
Quanto è importante per la reputazione dell’azienda un’attenzione particolare alla sicurezza
informatica,soprattutto al giorno d’oggi?
È fondamentale. Partiamo dal presupposto che oltre alla reputazione io affiancherai anche un altro
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
32
concetto ossia il brand medio ossia quando è minata la reputazione aziendale e vi è un evento che
mina appunto alla reputazione anche il valore del brand ne risente di conseguenza soprattutto in una
aziendache è quotata sui mercati regolamentati, l’impatto è significativo. Un esempio recente : nel
2018 un’azienda americana che si occupa di raccolta di dati e registri ha subito una penetrazione
informatica eun hackeraggio che ha comportato la divulgazione di 750 milioni di dati sensibili, ecco,
l’azienda è fallita.
Una truffa informatica ben congeniata mette in ginocchio l’azienda nei confronti degli stakeholders,
fornitori e clienti e ovviamente anche della popolazionme aziendale. L’impatto è significativo per me
anche per un altro motivo. Tutti questi dati vanno a finire in quello che è il dark web e rimuoverle da
questo è impossibile. Un evento del genere oltre che a provocare un danno reputazionale comporta
anche perdita di know how. Una divulgazione di questi dati può essere utilizzata anche da eventuali
competitotors. Quindi al danno reputazionale si affianca anche il danno d’immagine, la perdita di
chanche e l’impatto economico è elevato
In questo senso, andando più nello specifico e nel suo ruolo, quali possono essere gli strumenti
che unlegale anche sotto diciamo l’aspetto manageriale, deve adottare per proteggere la propria
azienda da quelli che possono essere i reati informatici?
Io vedo 3 aspetti fondamentali: Il primo è la strutturazione di policy adeguate ( per policy intendo
siaquelle a livello corporate ovvero modelli di organizzazione, codice etico e codici di condotta
aziendale, tutto il pacchetto di soft law. Seconda cosa: collaborare dal punto di vista della sensibilità
giuridica e implementare una struttura tecnologica adeguata. Il terzo punto, per me fondamentale,
partendo da questa base i infrastrutture e policy la formazione interna. Noi facciamo formazione su
base periodica almeno 12/14 volte l’anno per formare i nostri colleghi, perché la consapevolezza dei
dipendenti è fondamentale e importante( self awerness).
Quindi la collaborazione tra aree aziendali è importante?
Assolutamente, glielo confermo. La collaborazione cross aziendale per avere una visione di insieme
e per combattere questi tipi di reati.( bisogna stare a passo con i tempi per capire come si evolvono le
truffe).
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
33
Bibliografia
Accenture, “Accenture: Il cyber crime costa 11,7 milioni di dollari …”, 2019 in
www.accenture.com
Antonielli, A., “Cos'è il Cybercrime e come possono combatterlo le aziende in
Italia”, 2019 in www.blogosservatori.net
Argomenti del Sole 24 ore, “I cybercrime”, in www.ilsole24ore.it
Caio, F., “La Missione E La Valorizzazione Di Poste Italiane Al Servizio Del Paese”,
2014 in www.senato.it
Cajani, F. e altri, “Phishing e furto d'identità digitale. Indagini informatiche e
sicurezza bancaria”, 2008 Giuffrè, pag. 223-226.
CIS Sapienza, “2016 Italian Cybersecurity Report, Controlli Essenziali di
Cybersecurity”, 2016 in www.cybersecurityframework.it
Del Fante, M., “Attività e prospettive del Gruppo Poste Italiane”, 2018 in
www.camera.it
Iezzi, P., “I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro
nei luoghi di lavoro”,2020, in www.cybersecurity.it
Il Mattino, “Poste Italiane prima nella top 100 mondiale dei brand assicurativi”, Il
Mattino (online), 2020, in www.ilmattino.it
Il Messaggero, Phishing, tutti i risparmi rubati dalla Postepay: giudice condanna
Poste a risarcire il cliente, in www.ilmessaggero.it
Lima, E.,“Cybersecurity, le aziende italiane impreparate allo scenario Covid-19”,
2020 www.corrierecomunicazioni.it
Lo Iacono, C., “Impresa, criminalità informatica e tutela dei dati”, 2019 in
www.giurisprudenzapenale.it
Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico
Master GIURISTI IN AZIENDA 2020 - 2021
34
Lo Strillone, L’informazione ad alta voce, “Poste italiane condannate per un caso di
“phishing”: dovranno risarcire per intero un correntista”, in www.lostrillonenews.it
Poste Italiane, Audizione X Commissione Senato – 2012, in www.senato.it
Poste Italiane, “Codice etico gruppo Poste Italiane” ,2018 in www.posteitaliane.it
Poste Italiane, “Contratto di programma 2020-2024, Audizione presso la IX
Commissione trasporti, poste, e telecomunicazioni, Camera dei deputati “2019 in
www.posteitaliane.it
Poste Italiane, “Poste Italiane 2017-2019, Tre anni di obiettivi, progetti e risultati
raggiunti “, 2020 in www.posteitaliane.it
Poste Italiane, “ Policy di sicurezza informatica Poste Italiane”, in
www.posteitaliane.it
Poste Italiane, “Modello di organizzazione, gestione e controllo” 2020, in
www.posteitaliane.it
Postepay, “Modello organizzativo 231/01 Poste Italiane, parte speciale B”,
“Responsabilità amministrativa della Società”, in www.posteitaliane.it
PWC, “Global Economic Crime and Fraud Survey 2018 Summary Italia”, 2018 in
www.pwc.com
Studio Cataldi, “Il Phishing”, Aprile 2020, in www.studiocataldi.it

More Related Content

What's hot (9)

LIBRO BIANCO SULLA COMUNICAZIONE DIGITALE
LIBRO BIANCO SULLA COMUNICAZIONE DIGITALELIBRO BIANCO SULLA COMUNICAZIONE DIGITALE
LIBRO BIANCO SULLA COMUNICAZIONE DIGITALE
 
DIGITALMEDIA - APPROFONDIMENTO: AGCOM: RELAZIONE ANNUALE 2015 SULL’ATTIVITÀ S...
DIGITALMEDIA - APPROFONDIMENTO: AGCOM: RELAZIONE ANNUALE 2015 SULL’ATTIVITÀ S...DIGITALMEDIA - APPROFONDIMENTO: AGCOM: RELAZIONE ANNUALE 2015 SULL’ATTIVITÀ S...
DIGITALMEDIA - APPROFONDIMENTO: AGCOM: RELAZIONE ANNUALE 2015 SULL’ATTIVITÀ S...
 
Convegno Istituzionale / 3 Novembre
Convegno Istituzionale / 3 NovembreConvegno Istituzionale / 3 Novembre
Convegno Istituzionale / 3 Novembre
 
Smau Padova 2012 Laura Cavallaro
Smau Padova 2012 Laura CavallaroSmau Padova 2012 Laura Cavallaro
Smau Padova 2012 Laura Cavallaro
 
E-Commerce
E-CommerceE-Commerce
E-Commerce
 
Il vento d’Oriente spira sull’e-commerce
Il vento d’Oriente spira sull’e-commerceIl vento d’Oriente spira sull’e-commerce
Il vento d’Oriente spira sull’e-commerce
 
Relazione wind sempre con me
Relazione wind sempre con meRelazione wind sempre con me
Relazione wind sempre con me
 
20110502 - Ubiquity
20110502 - Ubiquity20110502 - Ubiquity
20110502 - Ubiquity
 
17112010
1711201017112010
17112010
 

Similar to Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico

Report UbiquityLAB Mobile Finance - FY 2010
Report UbiquityLAB Mobile Finance - FY 2010Report UbiquityLAB Mobile Finance - FY 2010
Report UbiquityLAB Mobile Finance - FY 2010UbiquityLAB
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
Qui! Group e l'atlante delle società leader del 2014
Qui! Group e l'atlante delle società leader del 2014Qui! Group e l'atlante delle società leader del 2014
Qui! Group e l'atlante delle società leader del 2014Gregorio Fogliani
 
Univerista bocconi executive_summary
Univerista bocconi executive_summary Univerista bocconi executive_summary
Univerista bocconi executive_summary Fabio Bolo
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSMAU
 
office automation - 01 may 2015 - simonetta
office automation - 01 may 2015 - simonettaoffice automation - 01 may 2015 - simonetta
office automation - 01 may 2015 - simonettaPierluigi Simonetta
 
Giuseppe Recchi - Global trends in online safety, creating a national framework
Giuseppe Recchi - Global trends in online safety, creating a national frameworkGiuseppe Recchi - Global trends in online safety, creating a national framework
Giuseppe Recchi - Global trends in online safety, creating a national frameworkGiuseppe Recchi
 
Cs piano industriale_161214_finale
Cs piano industriale_161214_finaleCs piano industriale_161214_finale
Cs piano industriale_161214_finaleFabio Bolo
 
Intervista Executive_Gregorio_Fogliani_Pierluigi_Simonetta
Intervista Executive_Gregorio_Fogliani_Pierluigi_SimonettaIntervista Executive_Gregorio_Fogliani_Pierluigi_Simonetta
Intervista Executive_Gregorio_Fogliani_Pierluigi_SimonettaPierluigi Simonetta
 
Newsletter Gruppo Banca IFIS 8
Newsletter Gruppo Banca IFIS 8Newsletter Gruppo Banca IFIS 8
Newsletter Gruppo Banca IFIS 8Banca Ifis
 
Stato, Cittadini E Imprese Nell’Era Digitale - Piattaforme integrate e serviz...
Stato, Cittadini E Imprese Nell’Era Digitale - Piattaforme integrate e serviz...Stato, Cittadini E Imprese Nell’Era Digitale - Piattaforme integrate e serviz...
Stato, Cittadini E Imprese Nell’Era Digitale - Piattaforme integrate e serviz...AmmLibera AL
 
Bilancio di Sostenibilità 2015
Bilancio di Sostenibilità 2015Bilancio di Sostenibilità 2015
Bilancio di Sostenibilità 2015Gruppo TIM
 
Massimo Sarmi: Poste Italiane sigla accordo con Microsoft
Massimo Sarmi: Poste Italiane sigla accordo con MicrosoftMassimo Sarmi: Poste Italiane sigla accordo con Microsoft
Massimo Sarmi: Poste Italiane sigla accordo con MicrosoftPosteItaliane
 
2013 Presentation for Angel Investors
2013 Presentation for Angel Investors2013 Presentation for Angel Investors
2013 Presentation for Angel InvestorsMutuiperlacasa.com
 
Smau Bari 2010 Domenico Favuzzi
Smau Bari 2010 Domenico FavuzziSmau Bari 2010 Domenico Favuzzi
Smau Bari 2010 Domenico FavuzziSMAU
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 
Slide Cofiter_ ottobre 2018
Slide Cofiter_ ottobre 2018Slide Cofiter_ ottobre 2018
Slide Cofiter_ ottobre 2018Cofiter S.c.
 

Similar to Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico (20)

Report UbiquityLAB Mobile Finance - FY 2010
Report UbiquityLAB Mobile Finance - FY 2010Report UbiquityLAB Mobile Finance - FY 2010
Report UbiquityLAB Mobile Finance - FY 2010
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Qui! Group e l'atlante delle società leader del 2014
Qui! Group e l'atlante delle società leader del 2014Qui! Group e l'atlante delle società leader del 2014
Qui! Group e l'atlante delle società leader del 2014
 
Univerista bocconi executive_summary
Univerista bocconi executive_summary Univerista bocconi executive_summary
Univerista bocconi executive_summary
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIM
 
office automation - 01 may 2015 - simonetta
office automation - 01 may 2015 - simonettaoffice automation - 01 may 2015 - simonetta
office automation - 01 may 2015 - simonetta
 
Giuseppe Recchi - Global trends in online safety, creating a national framework
Giuseppe Recchi - Global trends in online safety, creating a national frameworkGiuseppe Recchi - Global trends in online safety, creating a national framework
Giuseppe Recchi - Global trends in online safety, creating a national framework
 
Cs piano industriale_161214_finale
Cs piano industriale_161214_finaleCs piano industriale_161214_finale
Cs piano industriale_161214_finale
 
Intervista Executive_Gregorio_Fogliani_Pierluigi_Simonetta
Intervista Executive_Gregorio_Fogliani_Pierluigi_SimonettaIntervista Executive_Gregorio_Fogliani_Pierluigi_Simonetta
Intervista Executive_Gregorio_Fogliani_Pierluigi_Simonetta
 
Newsletter Gruppo Banca IFIS 8
Newsletter Gruppo Banca IFIS 8Newsletter Gruppo Banca IFIS 8
Newsletter Gruppo Banca IFIS 8
 
Stato, Cittadini E Imprese Nell’Era Digitale - Piattaforme integrate e serviz...
Stato, Cittadini E Imprese Nell’Era Digitale - Piattaforme integrate e serviz...Stato, Cittadini E Imprese Nell’Era Digitale - Piattaforme integrate e serviz...
Stato, Cittadini E Imprese Nell’Era Digitale - Piattaforme integrate e serviz...
 
Stato, cittadini e imprese nell'era digitale
Stato, cittadini e imprese nell'era digitaleStato, cittadini e imprese nell'era digitale
Stato, cittadini e imprese nell'era digitale
 
Bilancio di Sostenibilità 2015
Bilancio di Sostenibilità 2015Bilancio di Sostenibilità 2015
Bilancio di Sostenibilità 2015
 
Agenda digitale
Agenda digitaleAgenda digitale
Agenda digitale
 
Massimo Sarmi: Poste Italiane sigla accordo con Microsoft
Massimo Sarmi: Poste Italiane sigla accordo con MicrosoftMassimo Sarmi: Poste Italiane sigla accordo con Microsoft
Massimo Sarmi: Poste Italiane sigla accordo con Microsoft
 
2013 Presentation for Angel Investors
2013 Presentation for Angel Investors2013 Presentation for Angel Investors
2013 Presentation for Angel Investors
 
Smau Bari 2010 Domenico Favuzzi
Smau Bari 2010 Domenico FavuzziSmau Bari 2010 Domenico Favuzzi
Smau Bari 2010 Domenico Favuzzi
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
Slide Cofiter_ ottobre 2018
Slide Cofiter_ ottobre 2018Slide Cofiter_ ottobre 2018
Slide Cofiter_ ottobre 2018
 

More from Free Your Talent

Food delivery e condizioni lavorative dei riders: cambiare prospettiva per eq...
Food delivery e condizioni lavorative dei riders: cambiare prospettiva per eq...Food delivery e condizioni lavorative dei riders: cambiare prospettiva per eq...
Food delivery e condizioni lavorative dei riders: cambiare prospettiva per eq...Free Your Talent
 
CSR e Sostenibilità al tempo del Covid-19 L’esempio di Fater S.p.A.
CSR e Sostenibilità al tempo del Covid-19 L’esempio di Fater S.p.A.CSR e Sostenibilità al tempo del Covid-19 L’esempio di Fater S.p.A.
CSR e Sostenibilità al tempo del Covid-19 L’esempio di Fater S.p.A.Free Your Talent
 
HR&Blockchain, un binomio evolutivo
HR&Blockchain, un binomio evolutivoHR&Blockchain, un binomio evolutivo
HR&Blockchain, un binomio evolutivoFree Your Talent
 
Business Roundtable. Verso una sostenibilità sistemica
Business Roundtable. Verso una sostenibilità sistemicaBusiness Roundtable. Verso una sostenibilità sistemica
Business Roundtable. Verso una sostenibilità sistemicaFree Your Talent
 
Le Risorse Umane tra demografia e tecnologia: connessioni e prospettive
Le Risorse Umane tra demografia e tecnologia: connessioni e prospettiveLe Risorse Umane tra demografia e tecnologia: connessioni e prospettive
Le Risorse Umane tra demografia e tecnologia: connessioni e prospettiveFree Your Talent
 
Etica o business? Come le imprese rispondono ai bisogni dei millennials.
Etica o business? Come le imprese rispondono ai bisogni dei millennials.Etica o business? Come le imprese rispondono ai bisogni dei millennials.
Etica o business? Come le imprese rispondono ai bisogni dei millennials.Free Your Talent
 
Sostenibilità e consumo etico
Sostenibilità e consumo eticoSostenibilità e consumo etico
Sostenibilità e consumo eticoFree Your Talent
 
Digital Transformation - Competenze per il management
Digital Transformation - Competenze per il managementDigital Transformation - Competenze per il management
Digital Transformation - Competenze per il managementFree Your Talent
 
Cibo sostenibile e healthy come nuova forma di approccio ad ambiente e beness...
Cibo sostenibile e healthy come nuova forma di approccio ad ambiente e beness...Cibo sostenibile e healthy come nuova forma di approccio ad ambiente e beness...
Cibo sostenibile e healthy come nuova forma di approccio ad ambiente e beness...Free Your Talent
 
Globalizzazione e contaminazione tra gli stili alimentari
Globalizzazione e contaminazione tra gli stili alimentariGlobalizzazione e contaminazione tra gli stili alimentari
Globalizzazione e contaminazione tra gli stili alimentariFree Your Talent
 
Rapporto tra GDO e industria alimentare
Rapporto tra GDO e industria alimentareRapporto tra GDO e industria alimentare
Rapporto tra GDO e industria alimentareFree Your Talent
 
L’Outsourcing delle risorse umane: il talent management
L’Outsourcing delle risorse umane: il talent managementL’Outsourcing delle risorse umane: il talent management
L’Outsourcing delle risorse umane: il talent managementFree Your Talent
 
Comunità professionali (network formali e non formali) dei professionisti HR
Comunità professionali (network formali e non formali) dei professionisti HRComunità professionali (network formali e non formali) dei professionisti HR
Comunità professionali (network formali e non formali) dei professionisti HRFree Your Talent
 
Organizzazione oltre la strategia: diversity management
Organizzazione oltre la strategia: diversity managementOrganizzazione oltre la strategia: diversity management
Organizzazione oltre la strategia: diversity managementFree Your Talent
 

More from Free Your Talent (20)

Food delivery e condizioni lavorative dei riders: cambiare prospettiva per eq...
Food delivery e condizioni lavorative dei riders: cambiare prospettiva per eq...Food delivery e condizioni lavorative dei riders: cambiare prospettiva per eq...
Food delivery e condizioni lavorative dei riders: cambiare prospettiva per eq...
 
CSR e Sostenibilità al tempo del Covid-19 L’esempio di Fater S.p.A.
CSR e Sostenibilità al tempo del Covid-19 L’esempio di Fater S.p.A.CSR e Sostenibilità al tempo del Covid-19 L’esempio di Fater S.p.A.
CSR e Sostenibilità al tempo del Covid-19 L’esempio di Fater S.p.A.
 
HR&Blockchain, un binomio evolutivo
HR&Blockchain, un binomio evolutivoHR&Blockchain, un binomio evolutivo
HR&Blockchain, un binomio evolutivo
 
Business Roundtable. Verso una sostenibilità sistemica
Business Roundtable. Verso una sostenibilità sistemicaBusiness Roundtable. Verso una sostenibilità sistemica
Business Roundtable. Verso una sostenibilità sistemica
 
Le Risorse Umane tra demografia e tecnologia: connessioni e prospettive
Le Risorse Umane tra demografia e tecnologia: connessioni e prospettiveLe Risorse Umane tra demografia e tecnologia: connessioni e prospettive
Le Risorse Umane tra demografia e tecnologia: connessioni e prospettive
 
Etica o business? Come le imprese rispondono ai bisogni dei millennials.
Etica o business? Come le imprese rispondono ai bisogni dei millennials.Etica o business? Come le imprese rispondono ai bisogni dei millennials.
Etica o business? Come le imprese rispondono ai bisogni dei millennials.
 
Smartwork e smartplace
Smartwork e smartplaceSmartwork e smartplace
Smartwork e smartplace
 
Sostenibilità e consumo etico
Sostenibilità e consumo eticoSostenibilità e consumo etico
Sostenibilità e consumo etico
 
Diversity with refugees
Diversity with refugeesDiversity with refugees
Diversity with refugees
 
Agile working
Agile workingAgile working
Agile working
 
Sales e retail
Sales e retailSales e retail
Sales e retail
 
Digital Transformation - Competenze per il management
Digital Transformation - Competenze per il managementDigital Transformation - Competenze per il management
Digital Transformation - Competenze per il management
 
Cibo sostenibile e healthy come nuova forma di approccio ad ambiente e beness...
Cibo sostenibile e healthy come nuova forma di approccio ad ambiente e beness...Cibo sostenibile e healthy come nuova forma di approccio ad ambiente e beness...
Cibo sostenibile e healthy come nuova forma di approccio ad ambiente e beness...
 
Globalizzazione e contaminazione tra gli stili alimentari
Globalizzazione e contaminazione tra gli stili alimentariGlobalizzazione e contaminazione tra gli stili alimentari
Globalizzazione e contaminazione tra gli stili alimentari
 
Rapporto tra GDO e industria alimentare
Rapporto tra GDO e industria alimentareRapporto tra GDO e industria alimentare
Rapporto tra GDO e industria alimentare
 
L’Outsourcing delle risorse umane: il talent management
L’Outsourcing delle risorse umane: il talent managementL’Outsourcing delle risorse umane: il talent management
L’Outsourcing delle risorse umane: il talent management
 
Comunità professionali (network formali e non formali) dei professionisti HR
Comunità professionali (network formali e non formali) dei professionisti HRComunità professionali (network formali e non formali) dei professionisti HR
Comunità professionali (network formali e non formali) dei professionisti HR
 
Organizzazione oltre la strategia: diversity management
Organizzazione oltre la strategia: diversity managementOrganizzazione oltre la strategia: diversity management
Organizzazione oltre la strategia: diversity management
 
Internship 360
Internship 360Internship 360
Internship 360
 
Smart work e place
Smart work e placeSmart work e place
Smart work e place
 

Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico

  • 1. Project work “Phishing, risparmi rubati dalla Postepay: Giudice condanna Poste a risarcire il cliente” Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 A cura di : Monica Amato Gaetano Di Salvo Domenico Gesualdo Roberto Spina
  • 2. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 1 Abstract Il nostro gruppo di lavoro ha trattato la tematica relativa ai cybercrime, le problematiche che possano sorgere in capo alle aziende colpite da questi attacchi, le politiche di prevenzione e i rimedi che queste adottano. In particolare ci siamo occupati del gruppo Poste Italiane e di una pratica di cybercrime molto diffusa: il phishing. L'attenzione sul phishing è stata posta perchè diverse decisioni dell'autorità giudiziaria hanno condannato Poste Italiane a risarcire i propri clienti colpiti da questa attività criminale. Molto stimolante è stato verificare come l'azienda abbia aggiornato e adattato le proprie scelte aziendali e i propri modelli organizzativi proprio per porre rimedio a queste criticità. Per una completa analisi del tema oggetto del project work lo abbiamo suddiviso in tre capitoli. Nel primo capitolo abbiamo esaminato il gruppo Poste Italiane e contestualmente il proprio mercato di riferimento. Nel farlo, abbiamo verificato quale fosse stata l'evoluzione del gruppo. Abbiamo rilevato come Poste Italiane sia stata capace di diversificare le proprie attività di business. Ciò le ha permesso di ricoprire, allo stato attuale, un ruolo chiave per la crescita della compagine economica e sociale Italiana. Nel secondo capitolo ci siamo soffermati sul caso giurisprudenziale che ha visto coinvolta l’Azienda relativo al tema della responsabilità della stessa per i danni subiti dai propri clienti, vittime di diverse truffe online messe in atto con la tecnica del cosiddetto “phishing”. Partendo dal predetto caso, abbiamo rivolto particolare attenzione al mondo dei cybercrime in generale e al phishing in particolare. Ci siamo poi focalizzati sul modello organizzativo 231 di Poste Italiane, evidenziando come l’azienda si sia adoperata per fronteggiare tali minacce e tutelare la propria sicurezza e quella dei suoi clienti. Nel terzo capitolo abbiamo provato ad individuare quelli che noi riteniamo essere degli strumenti imprescindibili e idonei di cui l’azienda deve servirsi al fine di riuscire, se non ad eliminare, quantomeno ad attenuare notevolmente le problematiche esposte. Abbiamo inoltre evidenziato che I rischi, legati alla sicurezza informatica, sono esponenzialmente aumentati in seguito al dilagare del Coronavirus. Proprio per questo motivo ci siamo posti degli interrogativi, a cui abbiamo cercato di dare risposte.
  • 3. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 2 INDICE I Capitolo I Poste Italiane: L’azienda e i suoi settori di business 1. L’azienda 4 4 2. Settori di business 6 6 2.1 Il settore postale 6
  • 4. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 3 6 2.2 Il settore finanziario, del risparmio postale e assicurativo 7 7 2.3 Pagamenti, mobile e digitale 8 8 II Capitolo II Poste Italiane vs Cybercrime: Minacce e prevenzione 1. Il caso giudiziario 9 9 2. I cyber crime 11
  • 5. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 4 11 2.1 Il phishing 12 12 3. Misure organizzative di Poste Italiane per difendersi dai cybercrime: 13 Il modello organizzativo d.lgs. 231/2001 e la Policy sicurezza di Postepay 3.1 Policy sicurezza di Postepay: modello organizzativo d.lgs. 231/2001 14 e i suoi protocolli
  • 6. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 5 3.2 Gestione dei rischi relativi alla cybersecurity 16 16 3.3 In conclusione: perchè è importante adottare un modello organizzativo 17 efficace ed efficiente? III Capitolo III Come proteggere la realtà aziendale dai cybercrime? Quali i rischi post covid? 1. Riflessioni sugli strumenti da adottare a tutela dell’azienda. 18 18 2. La minaccia dei cybercrime nel periodo post-covid 21 2.1 Quali sono i possibili rischi ? 22 2.2 Come gestire i rischi ? 23 Conclusioni 23 Appendice A: Intervista al dott. Nicola Sotira, Information Security Manager 25 presso Poste Italiane Appendice B: Intervista all’avv. Fabio Cangiano, Head of Legal Affairs 28 presso Babcock & Wilcox SPIG
  • 7. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 6 Bibliografia 30 Capitolo I POSTE ITALIANE: L’AZIENDA E I SUOI SETTORI DI BUSINESS 1. L’AZIENDA Poste Italiane S.p.A. rappresenta la più grande infrastruttura di servizi in Italia. È infatti oggi la più grande realtà del comparto logistico / servizi postali (corrispondenza, pacchi ecc.) ed è leader nel settore finanziario, assicurativo e dei servizi di pagamento. Inoltre fornisce servizi di e-Commerce, di gestione del risparmio, di telefonia mobile e di comunicazione digitale su tutto il territorio nazionale a famiglie, imprese e Pubblica Amministrazione. Poste Italiane è una società per azioni, in cui lo Stato italiano, tramite il Ministero dell'Economia e delle Finanze, è l'azionista di maggioranza, detenendo circa il 60% del capitale sociale (35% Cassa depositi e prestiti, 29,7% Ministero dell’Economia). Il restante 35 % delle azioni è stato invece oggetto di privatizzazione, ossia messo sul mercato e ceduto in favore di investitori istituzionali e investitori privati. Ferma restando l’analisi dei mercati di riferimento in cui l’Azienda opera – su cui ci soffermeremo nel prosieguo del nostro lavoro -, appare indispensabile, fin da subito, evidenziare il ruolo chiave che l’Azienda riveste per la crescita economica sociale e per la competitività dell’intero sistema nazionale. A riguardo si rileva infatti che, con un fatturato di oltre 11 miliardi di euro, le attività del Gruppo generano significativi e positivi impatti sul Paese in termini di Prodotto Interno Lordo, forniscono un notevole contributo in termini di sostegno e promozione dell’occupazione e del reddito delle famiglie, nonché producono un notevole beneficio per la pubblica amministrazione, sotto forma di gettito fiscale. Tale ruolo di impulso e sostegno allo sviluppo del Paese trova conferma nella stessa “mission “aziendale, meglio descritta come “nuova missione al servizio del paese “1 . Ed invero, a partire dal 2014, si è portata avanti una nuova politica di profonda trasformazione di Poste Italiane allo scopo di renderla una infrastruttura strategica al servizio della modernizzazione e della digitalizzazione del 1 Caio, ing. F., 2014. “La Missione E La Valorizzazione Di Poste Italiane Al Servizio Del Paese”, ( https://www.senato.it/application/xmanager/projects/leg17/attachments/documento_evento_procedura_commissio ne/files/000/002/051/2014_11_05_-_Posteitaliane.pdf )
  • 8. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 7 Paese. La stessa mission aziendale è quella non solo di diventare un’azienda di servizi ad alto valore aggiunto che soddisfi le specifiche necessità della clientela con una ampia ed integrata offerta di servizi2 , ma anche quella di accompagnare i cittadini, le imprese e la PA nel passaggio verso l’economia digitale, con servizi trasparenti, affidabili, facili da usare che migliorano la qualità della vita dei cittadini e la competitività delle imprese e distribuiti attraverso piattaforme fisiche e digitali. Poste Italiane infatti mira ad assumere il ruolo di motore di sviluppo dell’intero sistema nazionale, con l’obiettivo di consentire al suo ampio target di accedere e partecipare ai processi della nuova economia, fornendo un contributo fondamentale in termini di modernizzazione e digitalizzazione del Paese3 . L’azienda inoltre, allo stato attuale, riveste il già citato ruolo di leader nei suoi settori di business e mira ad assolvere quello di motore propulsivo del paese alla luce del fatto che presenta una molteplicità di elementi che differenziano, agli occhi dei clienti, la propria offerta rispetto a quella delle imprese concorrenti e che, per l’effetto, permettono alla stessa di collocarsi in una vera e propria posizione di forza. Tali elementi permettono a Poste italiane di avere un evidente “vantaggio competitivo “sulla concorrenza. Essi possono essere individuati: a) nella fiducia e nella reputazione di cui gode il marchio Poste Italiane, come confermato dal primo posto, conquistato dall’azienda, nella graduatoria mondiale per reputazione del marchio stilata da Brand Finance per il settore assicurativo4 . b) nell’utilizzo della più grande rete distributiva e infrastruttura di prossimità italiana, al di sopra di qualsiasi rete bancaria e network di compagnia assicurativa. c) nell’avvalersi di infrastrutture sia fisiche che digitali, tenuto conto che l’azienda ha sviluppato, negli ultimi anni, un approccio alla clientela ʺmulti-channelʺ, affiancando alla rete degli uffici postali una forte presenza sui canali digitali5 . d) nella presenza e nella competitività in diversi settori strategici, che permette al cliente di accedere a molteplici servizi e prodotti di alta qualità e di diversa natura. e) nella solidità economica e finanziaria che contraddistingue la società6 . Il gruppo Poste Italiane peraltro, consapevole del forte impatto sociale che hanno le sue attività, persegue, nello svolgimento delle stesse e con la propria politica aziendale, tutta una serie di “values”, ossia di principi fondamentali che, per l’appunto, ispirano la cultura, i comportamenti e le modalità 2 Poste Italiane, 2012, Audizione X Commissione Senato – (http://www.senato.it/documenti/repository/commissioni/comm10/documenti_acquisiti/IC%20competitivita/2012_0 1_29%20-%20Poste%20Italiane.pdf) 3 Caio, ing. F., 2014. “La Missione E La Valorizzazione Di Poste Italiane Al Servizio Del Paese”, ( https://www.senato.it/application/xmanager/projects/leg17/attachments/documento_evento_procedura_commissio ne/files/000/002/051/2014_11_05_-_Posteitaliane.pdf ) 4 Maggio 2020, “Poste Italiane prima nella top 100 mondiale dei brand assicurativi”, Il Mattino (online), Consultato 4/06/2020, da https://www.ilmattino.it/economia/poste_italiane_prima_nella_top_100_mondiale_dei_brand_assicurativi- 5221457.html 5 Del Fante, dott.M., 2018. “Attività e prospettive del Gruppo Poste Italiane”,( https://www.camera.it/application/xmanager/projects/leg18/attachments/upload_file_doc_acquisiti/pdfs/000/000/0 15/18_sett_2018_audizione_AD_IX_comm_Camera__DEF.PDF 6 Caio, ing. F., 2014. “La Missione E La Valorizzazione Di Poste Italiane Al Servizio Del Paese”, ( https://www.senato.it/application/xmanager/projects/leg17/attachments/documento_evento_procedura_commissio ne/files/000/002/051/2014_11_05_-_Posteitaliane.pdf )
  • 9. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 8 di fare impresa di Poste. In tale contesto occorre evidenziare l’importanza che riveste il Codice Etico, adottato dall’azienda, che, per l’appunto, individua i valori predetti e ne sottolinea l’importanza e l’imprescindibilità ai fini dell’efficienza, dell’affidabilità e della reputazione dell’azienda medesima. Sul punto ci preme far notare che per Poste Italiane non è importante soltanto “fare business”, ma ha una palese preminenza la necessita che il business sia portato avanti nel modo giusto. Ed invero, nell’espletamento della sua attività professionale, l’Azienda vuole che il tutto avvenga nel pieno rispetto delle leggi (principio di legalità), non ammettendo, in nessun modo, comportamenti in violazione alle normative vigenti e impegnandosi, in maniera proattiva, nel contrastare qualsiasi condotta penalmente rilevante (corruzione, riciclaggio ecc.). Opera, peraltro, nel rispetto dei supremi principi costituzionali di uguaglianza e non discriminazione, che osserva in tutti le relazioni con i suoi interlocutori.7 La stessa inoltre intrattiene rapporti e rivolge la dovuta attenzione a tutti i suoi “stakeholders”. Nel dettaglio infatti, consapevole dell’importanza del contributo di ciascun dipendente ai fini del raggiungimento dei risultati previsti, promuove politiche volte allo sviluppo professionale e alla tutela della salute e della sicurezza dei lavoratori. Parallelamente si impegna nel tutelare i suoi investitori, fornendo loro informazioni chiare e complete. Nel contempo l’azienda contribuisce, nel rapporto con i clienti, a soddisfarne le aspettative e consolidarne la fiducia e ad appagare le necessità del contesto socio-economico in cui opera e della collettività di riferimento non solo attraverso le attività tipiche di business, ma peraltro con azioni di prossimità non direttamente finalizzate alla creazione di valore economico per l’Impresa, ma indirizzate al soddisfacimento di specifici e documentati bisogni della collettività8 . Infine, ma non meno importante, si impegna a promuovere la tutela dell’ambiente - riducendo gli impatti ambientali generati direttamente attraverso le proprie attività operative -, il rispetto dei diritti umani per tutte le persone che lavorano nella sua catena del valore e ad assicurare la necessaria riservatezza nella gestione delle informazioni di cui dispone, astenendosi dal comunicare dati riservati. 2. SETTORI DI BUSINESS Come già anticipato, oltre alla storica attività di business, condotta nel settore della corrispondenza e della logistica, l’Azienda opera ormai in numerosi settori operativi quali i servizi finanziari e assicurativi nonché ha inoltre creato una nuova area di business, dedicata ai Pagamenti, al Mobile e al Digitale. Ciascuno di tali settori merita, seppur succintamente, un’analisi. 2.1 IL SETTORE POSTALE È ’il settore che rappresenta da sempre l’identità e la missione di Poste Italiane e che fornisce anche il Servizio Universale. Le attività comprendono servizi postali, di logistica, pacchi e corriere espresso. Nel corso degli ultimi anni, tale mercato ha visto un evidente declino della posta tradizionale in favore dell’uso, sempre più massivo e penetrante, della comunicazione digitale. Allo stesso tempo, 7 Poste Italiane, 2018, “ Codice etico gruppo Poste Italiane” , https://www.posteitaliane.it/it/codice-etico.html 8 Poste Italiane, 2018, “Codice etico gruppo Poste Italiane” , https://www.posteitaliane.it/it/codice-etico.html
  • 10. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 9 l’esplosione del commercio elettronico, ha determinato un consistente aumento del mercato dei pacchi e dei servizi di corriere. Scendendo nei dettagli, il settore in oggetto si contraddistingue per un continuo declino dell’attività e del mercato della corrispondenza - nel quale tuttavia Poste Italiane continua a mantenere una quota di mercato pari circa all’89% -, con conseguente riduzione dei ricavi e un risultato operativo (EBIT) in perdita. Tale declino è da addebitare a molteplici fattori, tra cui ad esempio: a) L’Italia è, storicamente, uno dei Paesi con il più basso livello di consumi postali b) Ulteriore contrazione legata, come già anticipato, al crescente utilizzo della comunicazione digitale ( PEC, servizi digitali via web) c) Liberalizzazione del mercato, con un maggior numero di operatori postali alternativi che agiscono, al ribasso, sui costi del lavoro. d) Notevoli costi fissi derivanti dagli obblighi di Servizio Universale che non vengono sufficientemente compensati dalle sovvenzioni statali9 . Tale calo strutturale della corrispondenza è stato tuttavia compensato da una forte crescita di competitività e di ricavi nel segmento dei pacchi, con conseguente risultato operativo che, nonostante continui ad essere negativo, risulta in miglioramento. Il trend è in continua crescita e le prospettive sono molte interessanti, specialmente alla luce dell’esplosione del commercio elettronico e di una radicale trasformazione delle abitudini di consumo delle persone10 . Poste Italiane sta pertanto progressivamente incrementando la sua presenza sul segmento di mercato dei pacchi, colmando il gap che l’ha storicamente separata dai principali operatori postali europei. I risultati raggiunti e il continuo sviluppo nel segmento in oggetto, vanno sicuramente ricollegati, oltre che alla già citata continua crescita dell’e-commerce, a una forte politica di investimenti portata avanti dall’azienda. I predetti investimenti non solo hanno inciso in maniera significativa e positiva sul mercato in oggetto ma lasciano altresì presagire buone prospettive di miglioramento dei risultati economici anche per gli anni a venire11 . 2.2 IL SETTORE FINANZIARIO, DEL RISPARMIO POSTALE E ASSICURATIVO. Poste Italiane vanta in Italia la più ampia rete di distribuzione di prodotti finanziari: risparmio amministrato, risparmio gestito, prodotti assicurativi. Partendo dall’assunto che il sistema Bancario e Assicurativo italiano sta riducendo la propria presenza fisica attraverso il processo di chiusura di filiali bancarie ed è caratterizzato da un eccessivo numero 9 Poste Italiane, 2019, “ Contratto di programma 2020-2024, Audizione presso la IX Commissione trasporti, poste, e telecomunicazioni, Camera dei deputati “ (https://www.camera.it/application/xmanager/projects/leg18/attachments/upload_file_doc_acquisiti/pdfs/000/002/ 518/Poste_30Ott2019.pdf) 10 Poste Italiane, 2019, “ Contratto di programma 2020-2024, Audizione presso la IX Commissione trasporti, poste, e telecomunicazioni, Camera dei deputati, https://www.camera.it/application/xmanager/projects/leg18/attachments/upload_file_doc_acquisiti/pdfs/000/002/5 18/Poste_30Ott2019.pdf). 11 Poste Italiane, 2020, “Poste Italiane 2017-2019, Tre anni di obiettivi, progetti e risultati raggiunti “, https://www.posteitaliane.it/files/1476518846351/poste-italiane-2017-2019.pdf
  • 11. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 10 di operatori attivi che rende poco opportuna la concorrenza diretta da parte di Poste Italiane, l’azienda ha definito una strategia di cooperazione con le principali Banche e Assicurazioni (es. Intesa san Paolo e Unicredit) prevedendo la collocazione, tramite gli uffici postali, di prodotti finanziari materialmente erogati da altri gruppi bancari. Al segmento strettamente finanziario si collega quello della gestione del risparmio che, da sempre contraddistingue, l’attività dell’azienda. Il Risparmio Postale rappresenta la parte più importante delle masse gestite e amministrate in Poste Italiane, con un ammontare, al 31 dicembre 2019, pari a circa il 60% della ricchezza affidata all’Azienda. Attraverso la raccolta del risparmio postale, Poste Italiane contribuisce in modo significativo a indirizzare il risparmio degli italiani verso investimenti produttivi, determinanti per la crescita del Paese12 . Poste Italiane è inoltre colonna portante nell’offerta assicurativa per la tutela e la protezione dei clienti. I servizi assicurativi vengono offerti dal gruppo Poste Vita, leader nell’assicurazione Vita in Italia e ora anche presente nel ramo Danni. Poste Vita è al terzo posto come gruppo assicurativo sul mercato totale (Vita e Danni) in Italia. 2.3 PAGAMENTI, MOBILE E DIGITALE. Poste Italiane è inoltre leader nei servizi di pagamento. Gode infatti di un posizionamento molto forte nel segmento delle operazioni, sia quelle tradizionali (presso gli sportelli) che quelle digitali. L’azienda però continua ad investire notevolmente nel settore in oggetto, al fine di consolidare la propria leadership, volendo promuovere il passaggio dai metodi più tradizionali (come i bollettini postali) a opzioni digitali sempre più evolute. In tale contesto non possiamo non fare riferimento, ad esempio, alla prepagata Postepay che rappresenta il caso di successo più rilevante (con 24,8 milioni di carte emesse). La Carta Postepay Multi-branded è una carta di pagamento prepagata e ricaricabile, è stata lanciata nel 2003 e alla fine del 2017 aveva già 17,7 milioni di utenti, diventando oggi la carta prepagata scelta dagli italiani. È uno degli strumenti maggiormente utilizzati dagli utenti di Poste Italiane, ma presenta numerosi rischi legati al suo utilizzo. In primis, quello legato allo smarrimento o al furto della Carta, il quale consentirebbe l’uso improprio e fraudolento della stessa. Alla tradizionale carta postepay si sono tuttavia affiancate, nel corso del tempo, soluzioni sempre più innovative nel sistema dei pagamenti, quali ad esempio gli e-wallet o l’attivazione della piattaforma p2p. Tali soluzioni evidenziano la politica di digitalizzazione portata avanti dall’azienda. Poste Italiane presidia infatti il mercato digitale e, a tal fine, offre numerosi servizi digitali in ambito postale (ad esempio il ritiro digitale delle raccomandate), servizi digitali trasversali (App Postepay) e offre infine soluzioni orientate alla gestione ed allo scambio di informazioni e documenti tra persone fisiche e giuridiche e la Pubblica Amministrazione , attraverso un sistema SPID, rilasciando il 90% delle identità digitali. 12 Poste Italiane, 2020, “Poste Italiane 2017-2019, Tre anni di obiettivi, progetti e risultati raggiunti “, https://www.posteitaliane.it/files/1476518846351/poste-italiane-2017-2019.pdf
  • 12. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 11 Capitolo II POSTE ITALIANE VS CYBERCRIME: MINACCE E PREVENZIONE 1. IL CASO GIUDIZIARIO Fermo restando quanto già ampiamente esposto nei paragrafi precedenti, occorre adesso soffermarsi sull’ aspetto centrale del nostro lavoro che, per l’appunto, riguarda il tema della responsabilità dell’azienda Poste Italiane per i danni subiti dai propri clienti, vittime di diverse truffe online messe in atto con la tecnica del cosiddetto “phishing”. Si parla, nello specifico, di phishing quando il titolare di un conto corrente o di carte di pagamento (es. Postepay) riceve una e-mail che, nell’ imitare perfettamente la grafica (per esempio dei siti web) di istituti di credito e postali, invita i clienti a fornire le credenziali di accesso ai propri sistemi di pagamento. La richiesta, tuttavia, proviene da ignoti che, operando on line, una volta carpite le predette credenziali, le utilizzano fraudolentemente al solo scopo di sottrarre, al malcapitato correntista, il denaro di cui lo stesso dispone. Nel caso giudiziario di specie che, comunque, richiama le recenti ragioni fatte ormai proprie dall’ assodata giurisprudenza di legittimità e di merito, l’Autorità Giudiziaria ha condannato l’azienda Poste Italiane a risarcire integralmente un consumatore, vittima di phishing, ai cui erano state sottratte illegalmente, da ignoti, le somme depositate sulla propria carta prepagata Postepay. Scendendo nel dettaglio della vicenda, il cliente aveva convenuto in giudizio l’azienda per ottenerne la condanna al risarcimento della somma a lui sottratta fraudolentemente da ignoti. Rilevava infatti che tali ignoti, tramite l’utilizzo della tecnica phishing, avevano carpito le credenziali personali per l’utilizzo della sua carta postepay, e ne avevano fatto un uso fraudolento disponendo, on line, operazioni di trasferimento di denaro che lo avevano privato di tutto il capitale ivi depositato. Eccepiva, per l’effetto, che detta fraudolenta sottrazione di denaro comportava la responsabilità della convenuta Poste Italiane, su cui gravava l'onere di garantire la sicurezza dei depositi della clientela, evitando furti o frodi informatiche, con conseguente obbligo di restituire l'importo illecitamente sottratto. Nel costituirsi in giudizio Poste Italiane contestava e chiedeva il rigetto delle domande ed eccezioni proposte da parte attrice, rilevando che nessuna responsabilità poteva essere alla stessa ricondotta. Ed invero l’azienda evidenziava non solo di essersi munita di un adeguato sistema di sicurezza tale da impedire l'accesso ai dati personali del correntista da parte di terzi, ma affermava altresì che il fatto lesivo subito dal cliente era riconducibile ad una condotta decisamente imprudente e negligente dello stesso che aveva utilizzato in modo irregolare, imprudente
  • 13. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 12 e non adeguato i codici personali, in dispregio delle disposizioni contrattuali e delle più elementari regole di prudenza esposte, a chiare lettere, in tutti gli uffici postali, con appositi manifesti informativi”, le quali prevedono di non fornire a nessuno le credenziali personali di accesso ai conti. Per l’effetto, Poste riteneva che l’utilizzo negligente delle credenziali da parte del cliente implicava che gravasse su di lui il rischio di un uso illecito. In primo grado il giudice di pace aveva statuito non sussistere alcuna responsabilità a carico dell’azienda. Ed invero aveva rilevato che l'episodio rientrava nell'ambito della frode informatica senza, quindi, alcuna responsabilità di Poste Italiane, in quella sede ritenuta pacificamente estranea alla frode. Il Giudice di Pace, nel dare torto al correntista, aveva dato rilievo al riconducibilità del fatto pregiudizievole subito dal cliente alla sua condotta incauta e negligente, nonostante la notorietà del fenomeno di phishing e l’ulteriore avvertimento, contenuto sia nelle clausole contrattuali che nei manifesti affissi all’interno dei vari degli uffici postali, di non fornire in alcun modo le proprie credenziali personali13 . Nel giudizio di appello invece il Tribunale, tenuto conto delle nuove ragioni emerse sul tema tanto nella giurisprudenza di legittimità (vedi sul punto Corte di Cassazione - Sezione Prima Civile, Sentenza 3 febbraio 2017, n. 2950 e Cass. Civ. Ordinanza n. 9158/2018). che in quella di merito, ha accolto le argomentazioni sviluppate dal cliente per il tramite dei suoi difensori, dichiarando Poste Italiane responsabile di inadempimento all’obbligo di garantire la sicurezza delle operazioni on-line e perciò l’ha condannata a rifondere il titolare della carta Postepay di tutte le somme che gli erano state trafugate mediante phishing, oltre interessi e spese legali di entrambi i gradi del giudizio. A riguardo occorre infatti rilevare che l’ autorità giudiziaria ha specificato come l’eventuale uso abusivo dei codici di accesso ai vari sistemi elettronici di pagamento ( home banking, postepay ecc), da parte dei terzi, rientra nel rischio professionale ( e pertanto nelle obbligazioni) che il prestatore dei servizi di pagamento è tenuto a sopportare, sia perché si tratta di un rischio afferente la sicurezza del sistema che l’istituto di credito stesso è tenuto ed obbligato a garantire con la diligenza particolarmente qualificata dell’accorto banchiere, sia perché è un rischio che l’operatore è normalmente in grado di fronteggiare in anticipo, rientrando nella sua sfera di controllo, prevedendolo ed evitandolo attraverso l’adozione di appropriate misure destinate a verificare la riconducibilità delle operazioni alla volontà del cliente medesimo14 . In altre parole è lo stesso prestatore dei servizi di pagamento che, nel fornire tali strumenti ove vi è il coinvolgimento di dati personali, è tenuto a sopportare il rischio della loro illecita captazione, posto che ha la capacità di adottare tutti gli accorgimenti adeguati e necessari a prevenire tale captazione di dati e a scongiurarne un loro impiego illecito per il tramite di operazioni di cui, prima di autorizzarne il compimento, dovrà e potrà verificare la riconducibilità all’effettiva volontà del correntista. Nell’eventualità in cui ciò non avvenga e le misure dovessero risultare inadeguate, l’operatore ne risponderà ai sensi dell’art.2050 c.c. (esercizio di attività pericolose). Sarà invece esente da responsabilità ove riesca a dimostrare l’efficiente adozione di misure idonee a prevenire un’illecita captazione di dati, onde evitare accessi non autorizzati, e ove riesca a fornire la prova positiva di una causa non imputabile alla propria 13 Lo Strillone “ L’informazione ad alta voce “ , Poste italiane condannate per un caso di “phishing”: dovranno risarcire per intero un correntista, http://www.lostrillonenews.it/2019/10/16/poste-italiane-condannate-per-un-caso-di- phishing-dovranno-risarcire-per-intero-un-correntista/ 14 Il Messaggero, Phishing, tutti i risparmi rubati dalla Postepay: giudice condanna Poste a risarcire il cliente, https://www.ilmessaggero.it/italia/phishing_rubati_risparmi_postepay_poste_condannate_lecce_oggi_ultime_notizie -4803511.html
  • 14. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 13 condotta. Ed invero dovrà dimostrare che il fattore terzo che ha causato il danno (tale utilizzo dei dati personali altrui) costituisca un fatto imprevedibile e inevitabile, che sfugge alla sfera di controllo dell’esercente l’attività finanziaria, sia altresì cagionato e/o facilitato dalla condotta colposa del danneggiato e sia peraltro tale da interrompere il nesso causale tra l’attività pericolosa e l’evento di danno stesso Nel caso di specie l’Autorità Giudiziaria ha condannato l’azienda alla refusione delle somme illecitamente sottratte al cliente, per il tramite di operazioni online compiute da terzi, proprio a causa della mancata adozione di appropriate misure tecniche, volte a verificare la riferibilità delle operazioni suddette alla effettiva volontà del correntista e che, ove adottate, sarebbero sicuramente valse ad evitare il danno subito dal cliente. Era infatti onere dell’azienda (onere che tuttavia non è stato assolto) fornire la prova della reale riconducibilità di ogni singola operazione al cliente, titolare del conto o della carta di credito, posto che non è sufficiente, per eseguire l’operazione bancaria, che vengano inserite le credenziali di accesso. Tale inserimento non garantisce infatti la volontarietà dell’azione ma è necessario un quid pluris che consenta al prestatore del servizio di pagamento di acclarare l’effettiva volontà del cliente di dar luogo alla disposizione patrimoniale. alla frode. Concludendo, nonostante il titolare del conto, di una carta o di altro metodo di pagamento ha l’obbligo di custodire con diligenza i propri codici segreti, contribuendo così al mantenimento di un sistema di transazioni di denaro più sicuro, il prestatore del servizio di pagamento deve sempre adottare, al fine di andare esente da qualsiasi responsabilità, misure che siano in grado di acclarare la riconducibilità alla volontà del cliente delle operazioni compiute. Ci preme chiarire tuttavia che il caso in oggetto non rileva in un’ottica strettamente processuale ma, al contrario, va visto da una prospettiva diversa. Ed invero esso costituisce una palese manifestazione di una minaccia, crescente in questa era della digitalizzazione, ormai in grado di colpire praticamente tutte le aziende a prescindere dalle dimensioni; si tratta della minaccia rappresentata dal cybercrime (crimine informatico) e, nel caso di specie, dalla particolare figura del phishing. Per l’effetto il nostro project work mira ad andare oltre un’analisi strettamente processuale, volendo invece focalizzare l’attenzione sulle citate figure criminose, sul modello organizzativo adottato da Poste Italiane per la gestione della propria sicurezza informatica e vuole fornire ulteriori indicazioni sulle strategie che avrebbero dovuto e dovrebbe essere adottate al fine di proteggere la realtà aziendale dai cyber crime, limitare il successo di tali attacchi informatici ed evitare situazioni problematiche come quella ben rappresentata dal caso in esame. 2. I CYBER CRIME Il cyber crime o crimine informatico si identifica e caratterizza nella commissione di un fatto criminoso attraverso l’utilizzo e abuso di strumenti informatici e tecnologici. Negli ultimi decenni la casistica si è ampliata, potendo così identificare e suddividere le tipologie di cyber crime: Spam e Malware (che utilizzano la tecnologia per compiere l’abuso) Cyberstalking , Frode, Information warfare, Phishing (Che invece utilizzano la tecnologia per commettere materialmente il crimine). Con l’avanzare della tecnologia anche l’area dei cyber crime è un’area in crescita a livello mondiale, e segnala anche come questi attacchi informatici siano mirati soprattutto ad aziende e privati, e che quindi coinvolgono interessi economici. Se da un lato lo sviluppo tecnologico ha dato vita a nuove opportunità di progresso sia sul piano sociale che economico, dall’altro ha posto le basi per tutti quei nuovi comportamenti che al giorno d’oggi sono altamente pericolosi e penalmente rilevanti. Tutto
  • 15. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 14 questo perché l’utilizzo di internet incrementa quelle che sono le possibilità di attaccare beni ed interessi nuovi, quali la protezione dei dati personali, o l’integrità e la riservatezza informatica, che sono comunque meritevoli di tutela ma che fino ad oggi non erano stati ancora contemplati come tali15 . Nonostante la particolare e delicata situazione, i crimini informatici non rappresentano una categoria giuridicamente definita, concettualmente si fanno rientrare in tutti i crimini commessi attraverso la rete virtuale. L’Italia, recependo la “Raccomandazione del Consiglio 13 settembre 1989, n. 9 sulla repressione della criminalità informatica”, ha introdotto la fattispecie in oggetto integrando il Codice penale con la Legge 23 dicembre 1993, n. 547 (G.U. 30.12.1993, n. 305), che individua le fattispecie di reato informatico e infligge sanzioni detentive e pecuniarie. A questa si aggiunge le modifiche apportate dalla legge 48/2008 sulla Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001. Da allora non sono state emanate nuove leggi che modifichino in modo sostanziale l’ordinamento giuridico dei reati informatici. Il Cybercrime, purtroppo, è un fenomeno in continua espansione: gli attacchi informatici dal 2015 sono aumentati del 300% e l’80% delle imprese europee ha subito almeno un incidente cibernetico duranteil 201616 . Anche dopo l’entrata in vigore della L. n. 547/1993, purtroppo, non vi è stata l’attenzione alla prevenzione e repressione dei reati informatici da parte delle imprese, quella prevenzione a cui auspicava il Legislatore. Tutto ciò è riconducibile essenzialmente a due motivi: 1. le imprese (specie le Banche) preferivano subire in silenzio l’attacco informatico che veder diffusa la debolezza della propria protezione; 2. l’azione giudiziaria presentava alte difficoltà probatorie e risultati incerti anche per carenza di precedenti giurisprudenziali. L’enorme sviluppo e diffusione della tecnologia informatica a livello mondiale e l’incremento massivo dei reati informatici hanno successivamente portato all’aumento del contenzioso amministrativo e giudiziario specie in tema di trattamento illecito di dati personali e di risarcimento. Nonostante la diffusione del fenomeno, come indicatoci dal Dottor P …….. I….. - Cybersecurity Director and Founder at ….. - il mondo della tecnologia presenta un ventaglio di contromisure che risultano tuttora inadeguate a contrastare questi attacchi. 2.1 IL PHISHING Soffermandoci su quello che è il cyber crime più diffuso, il phishing consiste in una tecnica fraudolenta di “social engineering” o “ingegneria sociale” volto a carpire dati e informazioni sensibili della vittima. Il fenomeno di Phishing si manifesta sfruttando quei sistemi di invio di e-mail a catena, ad un numero indefinito di “users” tendenzialmente sconosciuti, contenenti messaggi o informazioni tali da influenzare il destinatario e indurlo a cliccare e collegarsi alle pagine web, decisamente non autentiche ma apparentemente camuffate da pagine di enti istituzionali o simili17 . L’e-mail o il messaggio infatti 15 Lo Iacono C., Maggio 2019, “Impresa, criminalità informatica e tutela dei dati”, www.giurisprudenzapenale.it 16 “I cybercrime, Argomenti del Sole 24 ore”, www.ilsole24ore.it 17 Aprile 2020, “Il Phishing”, www.studiocataldi.it
  • 16. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 15 assomiglia sia nel contenuto che nell’aspetto grafico a quelli di un ente o azienda conosciuti, ad esempio una banca online. Il contenuto del messaggio descrive una probabile situazione in cui il destinatario deve intervenire o rispondendo direttamente al messaggio inviando determinate informazioni personali, oppure cliccando su un link non autentico e di un sito falso. Proprio attraverso queste azioni l’utente si imbatterà su un sito fasullo il quale chiederà di inserire le proprie credenziali di accesso che in questo caso verranno registrate e carpite per commettere frodi o attacchi informatici. In seguito a questi tipi di comportamenti ciò che consiglia il Dottor P …….. I….. è quello di far attenzione soprattutto al mittente dei messaggi e alla provenienza degli stessi. Il phishing, purtroppo, è un reato difficilmente inquadrabile sul piano normativo penale, sia perché le norme coinvolte sono piuttosto frammentate, sia perché i beni giuridici da tutelare sono vari e da difficile individuazione. Per questo motivo tali tipi di illeciti riconducibili al phishing vengono ricondotte ogni volta nell’alveo delle diverse fattispecie, sia di natura civile che penale 3. MISURE ORGANIZZATIVE DI POSTE ITALIANE PER DIFENDERSI DAI CYBERCRIME: IL MODELLO ORGANIZZATIVO D.LGS. 231/2001 E LA POLICY SICUREZZA DI POSTEPAY Poste Italiane, con l'introduzione dell'art. 24 bis nel d.lgs. 231/01 previsto dalla legge 18 marzo 2008, n. 48 in ossequio a quanto previsto dalla Convenzione di Budapest del Consiglio d'Europa del 2001 in materia di sicurezza informatica, ha adottato una propria policy. Questa politica di sicurezza informatica indica gli obiettivi e le direttive strategiche volte ad indirizzare la gestione della sicurezza delle informazioni detenute e trattate dall’Azienda con l'ausilio di strumenti informatici. Altresì individua le risorse ed i processi informatici necessari per la loro elaborazione, con lo scopo di limitare il rischio di compromissioni della riservatezza, dell’integrità e della disponibilità delle stesse sia in un’ottica di tutela del business che di contributo al contrasto degli eventi di tipo cybercrime. Poste Italiane, inoltre, pone particolare attenzione ai sistemi di pagamento on-line, per i quali, in aggiunta alle direttive applicabili a tutti gli ambiti aziendali, esprime in sezione apposite della policy specifiche indicazioni in ottemperanza alla Direttiva (UE) 2015/2366 relativa ai servizi di pagamento, al Regolamento Delegato (UE) 2018/389 per le norme tecniche di regolamentazione per l'autenticazione forte del cliente e gli standard aperti di comunicazione comuni e sicuri e agli Orientamenti emanati dalla European Banking Authority (EBA) in materia. La funzione aziendale responsabile di tale Policy, che ne assicura la redazione, la diffusione e l’aggiornamento, è la funzione CA/TA/ Sicurezza Informatica di Poste Italiane. In particolare, la Policy di Sicurezza viene sottoposta, su proposta dell’Amministratore Delegato e previo parere del Comitato Controllo, rischi e sostenibilità, all’approvazione del Consiglio di Amministrazione e comunicata a tutto il personale. La revisione della Policy di Sicurezza Informatica viene effettuata dalla funzione responsabile della redazione che ne valuta la necessità di aggiornamento almeno annualmente tenendo conto dell’evoluzione delle aree di Business e operative di Poste Italiane e dei correlati processi e attività, dell’evoluzione tecnologica e dei rischi identificati.18 18 Poste Italiane, “ Policy di sicurezza informatica Poste Italiane”, https://www.uglpiemonteposte.it/wp- content/uploads/2019/02/all_2.-Politica-di-Sicurezza-Informatica-Gruppo-Poste-Italiane1793.pdf
  • 17. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 16 Peraltro la responsabilità di proteggere le risorse informatiche grava sul responsabile e su ciascun utilizzatore delle stesse, dunque, sul dipendente di ogni livello, nonché sui soggetti terzi che, a qualsiasi titolo, svolgono attività di lavoro per l’Azienda (fornitori, consulenti, partner). 3.1 POLICY SICUREZZA DI POSTEPAY: MODELLO ORGANIZZATIVO D.LGS. 231/2001 E I SUOI PROTOCOLLI Poste Italiane, come detto nella parte introduttiva, ha prestato particolare attenzione a quelli che sono i servizi e strumenti di pagamento online. Nel caso de quo ci siamo occupati dello strumento di pagamento POSTEPAY a cui il gruppo Poste Italiane dedica una parte speciale del proprio modello organizzativo denominata Parte speciale B. . La "Parte Speciale B” si riferisce alle tipologie di reati sussumibili nell'alveo di operatività dell'art. 24-bis d.lgs. 231/01 che possano far sorgere una responsabilità in capo all'azienda. Alle stesso tempo identifica quali sono le attività sensibili da attenzionare per non incorrere nei predetti reati. Illustra altresì le regole comportamentali, i principi di controllo e i presidi organizzativo-procedurali specifici, che tutti i destinatari del modello devono adottare ed applicare al fine di prevenire il verificarsi dei reati informatici indicati nella prima parte del documento. Sotto l'aspetto della cybersecurity preventiva, il documento individua tutta una serie di attività sensibili il cui non attento compimento potrebbe far sorgere una responsabilità in capo all'azienda, in seguito al verificarsi di attacchi informatici. In particolare il modello prevede che l'attenzione debba essere necessariamente posta su attività come: lo sviluppo, l'esercizio e la gestione della sicurezza dei sistemi informatici e delle reti aziendali, con un focus al controllo accessi ai sistemi informatici e alla rete dati, la crittografia dei dati e/o del canale di comunicazione utilizzato, lo sviluppo e l'attuazione di sistemi di monitoraggio e revisione per la prevenzione e individuazione di attività non autorizzate/illecite sulla rete, sistemi e banche dati aziendali, attività di amministrazione applicativa/sistemistica di applicazioni a supporto dei processi di business. Più in generale si fa riferimento all'utilizzo di tutti gli strumenti elettronici con cui viene eseguito il trattamento dei dati di cui Poste entra in possesso e che eventualmente trasmette a soggetti terzi. Molta rilevanza assumono inoltre tutte quelle attività informatiche che potrebbero comportare la diffusione di software malevoli o l'esecuzione di attacchi informatici che potrebbero essere condotte attraverso i device o altri elementi aziendali come ad esempio l’utilizzo, da parte del personale, della rete aziendale, della posta elettronica e di internet quale possibile veicolo per la commissione di un delitto informatico. Infine si ritiene necessario citare l'attività di gestione e controllo delle varie sedi in cui operano i dipendenti di Poste Italiane e in cui sono custoditi tutti i dati e le informazioni trattate da Poste Italiane. Sempre in ambito di cybersecurity preventiva si inseriscono perfettamente le regole comportamentali che Poste Italiane indica nella policy di sicurezza informatica. I destinatari del documento dovranno necessariamente attenersi alle disposizioni per non incorrere in conseguenze di natura giuridica ed economica previste dal modello 231. Viene fatto divieto, ad esempio, di: modificare in qualsiasi modo la configurazione delle postazioni di lavoro fisse o mobili assegnate dalla Società, installare o utilizzare strumenti software e/o hardware che potrebbero essere adoperati per valutare o
  • 18. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 17 compromettere la sicurezza di sistemi informatici o telematici, ottenere credenziali di accesso a sistemi informatici o telematici aziendali, o di terzi con metodi o procedure differenti da quelle a tale scopo autorizzate dalla Società19 . L'elenco è minuzioso e le attività vietate molteplici ed in continuo aggiornamento. Come brevemente anticipato il modello 231 predisposto da Poste prevede tutta una serie di sanzioni a cui i destinatari del modello possono essere assoggettati, ove non rispettino le predette regole. Il procedimento sanzionatorio è gestito dalla funzione e/o dagli organi societari competenti che riferiscono al riguardo all’OdV. In particolare per quanto concerne i dipendenti le sanzioni possono andare, a seconda della gravità e da quanto previsto dal CCNL che regola i vari rapporti di lavoro, dal rimprovero verbale al licenziamento senza preavviso. Si ritiene necessario fare una chiosa finale sul cosiddetto "whistleblowing". Ai sensi del quadro normativo e regolatorio vigente e in linea con le best practice, Poste Italiane ha istituito un sistema di segnalazione delle violazioni cui possono accedere dipendenti e membri degli organi sociali della Società nonché tutti i soggetti terzi aventi rapporti e relazioni d’affari con Poste Italiane (ad esempio clienti, fornitori, consulenti, ecc.). Il personale dipendente ha la possibilità di trasmettere segnalazioni circostanziate di condotte illecite e fondate su elementi di fatto precisi e concordanti, o di violazioni del Modello 231, di cui sia venuto a conoscenza in ragione delle funzioni svolte, attraverso i canali di comunicazione istituiti appositamente dalla Società in conformità alle disposizioni di cui alla L. n. 179 del 30 novembre 2017 recante “Disposizioni per la tutela degli autori di segnalazioni di reati". Nelle attività di gestione delle segnalazioni è garantita l’assoluta riservatezza dell’identità del segnalante, con protocolli sicuri. In ogni caso, qualora l’OdV ritenga opportuno procedere ad un ulteriore accertamento dei fatti, può avvalersi del supporto delle funzioni aziendali di controllo.20 La Società una volta indicati tutti gli aspetti sopra citati ha individuato specifiche modalità di controllo, effettuate da organismi interni al fine di verificare che tutto venga compiuto nel rispetto del modello organizzativo predisposto. A titolo meramente esplicativo alcune delle modalità con cui questo controllo viene esercitato sono: la redazione di documenti di processo nell’ambito del Business Process Model aziendale riferiti ai processi di Security Management e di Service Assurance la programmazione di attività di audit e di verifica del miglioramento delle misure di sicurezza previste dalla normativa applicabile rivolte sia al proprio interno che nei confronti dei propri fornitori, con riferimento ai processi gestiti dalla Funzione Sistemi Informativi; sistema di monitoraggio della sicurezza delle informazioni e delle reti che prevede la tempestiva rilevazione, analisi e conseguente gestione di possibili attività illecite. Tutto il sistema di analisi e controllo è strutturato su più livelli, al fine di garantire i necessari requisiti di escalation e di separazione dei ruoli nella gestione delle diverse casistiche. Poste Italiane pone molta attenzione sulla attività di formazione e sensibilizzazione dei dipendenti, nonché di informazione e sensibilizzazione del personale esterno compiendo, in tal modo, una importante attività di compliance aziendale concernente la sicurezza informatica tenendo conto degli 19 Postepay, “Modello organizzativo 231/01 Poste Italiane, parte speciale B”, “Responsabilità amministrativa della Società”, https://www.poste.it/files/1476500750108/PostePay-Modello-Organizzativo-231-26-06-19.pdf 20 Poste Italiane, 2020 , “Modello di organizzazione, gestione e controllo”, https://www.posteitaliane.it/files/1476464464505/Modello-231-Parte-Generale-Allegato.pdf
  • 19. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 18 standard ISO 27001 e 27002.21 PostePay, attraverso le proprie strutture, ha avviato un programma di monitoraggio continuo dello stato di sicurezza dei Sistemi Informativi con l’obiettivo di intraprendere un processo strutturato e continuativo di analisi e pianificare le attività prioritarie di prevenzione da svolgere, mediante specifiche iniziative progettuali, in una prospettiva sia di breve che di lungo termine attraverso il necessario raccordo con la funzione Sistemi Informativi della Capogruppo. Poste Italiane, inoltre, si assume l'onere di proteggere tutte le risorse informatiche di cui dispone dai rischi di accesso non autorizzato, sottrazione, manomissioni e danneggiamento derivanti da minacce di tipo fisico ed ambientale. La Società ha anche implementato specifici presidi organizzativo-procedurali, nell’ambito del proprio sistema normativo disciplinato da apposite linee guida di riferimento. In particolare, l’Azienda si è dotata di strumenti normativi nei seguenti ambiti: modello di Information Security Governance; tassonomia degli illeciti informatici; gestione delle credenziali e dei diritti di accesso alle risorse informatiche aziendali; processo di Incident Management; accesso abusivo e relativo trattamento illecito dei dati personali nella titolarità della Società; misure di sicurezza informatica. Al fine di assicurare un maggiore presidio alle attività sensibili identificate nella presente Parte Speciale, la Capogruppo Poste Italiane ha istituito degli organi nel cui perimetro di controllo è inclusa anche la Società e trattasi del Comitato Guida per la Sicurezza delle Informazioni e del Comitato Operativo per la Sicurezza delle Informazioni. 3.2 GESTIONE DEI RISCHI RELATIVI ALLA CYBERSECURITY Nell'ambito della cybersecurity proattiva devono essere definite e implementate attività periodiche di assessment sui sistemi al fine di identificare le minacce informatiche e le relative vulnerabilità degli stessi con una conseguente elaborazione di piani di remediation. Questi processi di gestione e individuazione dei rischi informatici devono essere comprensivi quantomeno delle seguenti iniziative: • Vulnerability Assessment: Consiste in un'attività di analisi delle caratteristiche tecniche delle configurazioni e dei servizi attivi sui singoli host volta al rilevamento sistematico di eventuali criticità presenti negli ambienti di test e collaudo, certificazione e pre-produzione. • Penetration Test: Comprende una serie di attività fondate sulla simulazione controllata di strategie e di tecniche di attacco informatico idonee a sfruttare le vulnerabilità esistenti sui sistemi in esercizio, poste in essere da ipotetici criminali informatici, per individuare eventuali vulnerabilità presenti nei sistemi in pre- produzione per violarne la sicurezza, riscontrabili soltanto attraverso tecniche di inferenza umana. • Security Code Review: Trattasi di un'analisi statica e/o dinamica del codice sorgente degli applicativi software, eseguita con tecniche e strumenti specifici per coprire sia le applicazioni informatiche tradizionali sia le applicazioni di tipo Mobile. 21 Postepay, “Modello organizzativo 231/01 Poste Italiane, parte speciale B”, “Responsabilità amministrativa della Società”, https://www.poste.it/files/1476500750108/PostePay-Modello-Organizzativo-231-26-06-19.pdf
  • 20. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 19 In aggiunta ai procedimenti sopracitati è stato definito un modello di valutazione del Cyber Risk che tiene quindi conto sia delle verifiche tecniche di sicurezza svolte come attività di prevenzione per identificare eventuali punti deboli dei sistemi, sia degli adattamenti tecnici implementati come attività correttive a protezione dei sistemi (patching e hardening). Il processo di valutazione del Cyber Risk coinvolge tre diversi ambiti: Application Risk per le Applicazioni; Mobile App Risk Per le Mobile App; Web Risk Cyber Risk dei Front End Web esposti su Internet.22 3.3 IN CONCLUSIONE: PERCHÈ È IMPORTANTE ADOTTARE UN MODELLO ORGANIZZATIVO EFFICACE ED EFFICIENTE? Appare evidente, quindi, come Poste Italiane, attraverso la previsione all'interno della propria organizzazione aziendale di una apposita funzione di sicurezza informatica e la predisposizione di un modello organizzativo ampio e dettagliato, tenti di contrastare le costanti minacce portate dal cybercrime. L'organizzazione attuale, tuttavia, è resa necessaria per garantire al gruppo Poste Italiane una continuità aziendale che, in caso di sanzioni per mancata osservanza del d.lgs. 231/01 potrebbe non essere garantita. Le pene previste dalla normativa richiamata, infatti, sono molto gravose, non tanto per quanto concerne l'aspetto sanzionatorio pecuniario, quanto per quello interdittivo che può portare alla chiusura di un ramo o dell'azienda tutta, alla revoca di autorizzazioni e licenze di operare e all'esclusione da agevolazioni o eventuale revoca delle stesse. L'aspetto strettamente normativo non è sufficiente a giustificare l'adozione di un modello organizzativo e le relative policy. Di pari importanza, infatti, è l'aspetto reputazionale strettamente collegato a quello della continuità aziendale richiamato in precedenza. La continuità aziendale può essere messa a rischio in molteplici modi ed illuminante in questo senso è stato l'intervento che ha fornito al nostro gruppo di lavoro l'Avv. Fabio Cangiano, capo degli affari legali di Babcock & Wilcox. L'avvocato nell'intervista che abbiamo realizzato ha asserito quanto segue: "Una truffa informatica ben congeniata mette in ginocchio l’azienda nei confronti degli stakeholder, fornitori e clienti. L’impatto è significativo per me anche per un altro motivo. Tutti questi dati vanno a finire in quello che è il dark web e rimuoverle da questo è impossibile. Un evento del genere oltre che a provocare un danno reputazionale comporta anche perdita di know how. Una divulgazione di questi dati può essere utilizzata anche da eventuali competitotor. Quindi al danno reputazionale si affianca anche il danno d’immagine, la perdita di chance e l’impatto economico è elevato". Pertanto una continua attività di "gap analysis" da parte degli organismi di vigilanza e della funzione aziendale preposta ed un conseguente aggiornamento del modello organizzativo sono attività ineludibili per garantire una continua operatività aziendale23 . 22 Poste Italiane, “ Policy di sicurezza informatica Poste Italiane”, https://www.uglpiemonteposte.it/wp- content/uploads/2019/02/all_2.-Politica-di-Sicurezza-Informatica-Gruppo-Poste-Italiane1793.pdf 23 Amato M. e altri, Fabio Cangiano , “Intervista a Fabio Cangiano, Head of Legal Affairs presso Babcock & Wilcox SPIG”, 2020, vedi Appendice B
  • 21. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 20
  • 22. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 21 Capitolo III COME PROTEGGERE LA REALTÀ AZIENDALE DAI CYBERCRIME? QUALI I RISCHI POST COVID? 1.RIFLESSIONI SUGLI STRUMENTI DA ADOTTARE A TUTELA DELL’AZIENDA. È adesso opportuno soffermarsi sugli strumenti, misure e azioni necessari che l’azienda Poste Italiane deve, a nostro avviso, adottare al fine di mantenere elevati livelli di sicurezza e limitare il successo dei predetti attacchi informatici. È evidente che l’implementazione di strumenti di prevenzione e la definizione di strategie di contrasto ai citati attacchi sono azioni che l’azienda non può più rinviare o postergare, tenuto conto, in particolare, che i cybercrime presentano ormai un impatto significativo sulla continuità aziendale e in termini di costi che la stessa azienda è tenuta a sostenere in seguito al verificarsi di tali frodi. A riguardo si rileva infatti che tali frodi hanno, per l’Azienda, sia degli impatti diretti (quali ad esempio la perdita economica dovuta alla frode stessa, i costi di gestione e investigazione della frode, eventuali sanzioni inflitte dalle autorità, i possibili contenziosi ), ma anche dei forti impatti indiretti, quali specialmente il deterioramento della relazioni con clienti, partners ecc. e il danno reputazionale che può avere ricadute immediate sulla fiducia dei mercati e sulla continuità del business24 . Tali considerazioni valgono, a maggior ragione, per l’azienda Poste Italiane per cui, tenuto conto della sua natura di istituto di credito e della trasformazione digitale in corso, la sicurezza rappresenta un elemento vitale di fondamentale importanza per la continuità del suo business. A conferma di quanto esposto, il dott. Nicola Sotira ( Information Security Manager presso Poste Italiane s.p.a.) ha puntualizzato che “ dall’efficacia delle misure di sicurezza adottate dall’azienda dipendono la reputazione e la continuità della stessa posto che il cittadino, al giorno d’oggi, nel scegliere una banca, tiene conto principalmente di due assi fondamentali: l’app e la sicurezza”. Per l’effetto, quanto detto conferma l’importanza per l’azienda di rivolgere la dovuta attenzione alla propria sicurezza informatica, adottando tutte le misure necessarie, strumentali non solo a contrastare gli attacchi informatici ma ad evitare che la reputazione e la continuità operativa dell’azienda stessa possano essere minate. Per prima cosa occorre evidenziare che tali misure devono necessariamente tenere conto delle diverse modalità con cui i citati attacchi vengono commessi. Ed invero nel compimento dei loro crimini informatici, gli hacker non sfruttano soltanto eventuali falle dei sistemi informativi, ma anche la vulnerabilità e l’ingenuità dei dipendenti dell’azienda nonché la disattenzione e le negligenze comportamentali della clientela (come avvenuto nel caso giudiziario esaminato). Le debolezze degli individui sono un facile bersaglio per i criminali e rappresentano delle vere e proprie vulnerabilità da 24 PWC, 2018, “Global Economic Crime and Fraud Survey 2018 Summary Italia”, https://www.pwc.com/it/it/publications/docs/pwc-global-economic-crime-fraud-survey-2018.pdf
  • 23. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 22 sfruttare per carpire preziose informazioni (si parla a riguardo di “cybercrime legato al fattore umano”).25 Tenuto conto pertanto che la vulnerabilità della sicurezza informatica dell’azienda è da ricollegarsi non solo all’eventuale inadeguatezza dell’infrastruttura tecnologica ma principalmente alla fallibilità umana, abbiamo individuato (grazie al prezioso contributo dell’ Avv. Fabio Cangiano e del dott. Nicola Sotira)26 tre aspetti fondamentali che la governance aziendale deve tenere in particolare considerazione al fine di rafforzare i propri livelli di sicurezza e ridurre i profili di rischio per sé e per i propri clienti. Il primo, che mira ad evitare che i criminali possano sfruttare, nel compimento delle frodi, errori banali ma fatali da parte dei dipendenti, è dato dalla strutturazione di policy adeguate e dalla necessità di formazione del personale, al fine di rendere i dipendenti consapevoli dei rischi, delle insidie in cui è possibile imbattersi, nonché di accrescere le loro competenze e capacità di prevenire e gestire tali incidenti. Mentre il progresso tecnologico ci mette oggi a disposizione strumenti avanzati per proteggere dati e sistemi, il fattore umano continua a costituire il punto debole della sicurezza. Le misure tecniche più avanzate possono perdere anche completamente la loro efficacia se non si considera attentamente la preparazione delle persone che di tali misure fanno uso27 . Per l’effetto, un’efficace politica di contrasto ai cybercrime presuppone l’adozione di una policy aziendale che emani disposizioni e individui misure organizzative e comportamentali che i dipendenti, i collaboratori a qualsiasi titolo dell'Azienda devono essere chiamati ad osservare per contrastare i rischi informatici. Tali disposizioni dovranno, nel dettaglio, regolamentare le modalità di utilizzo della strumentazione informatica e individuare le necessarie norme comportamentali. La definizione di tali policy è sicuramente utile ma non sufficiente. Occorre principalmente investire sulla formazione e sensibilizzazione dei propri dipendenti. A riguardo si rileva infatti che la formazione non può consistere nella semplice erogazione di corsi formativi una tantum: i dipendenti devono ricevere adeguata formazione relativa alla cybersecurity in via preventiva, dunque prima di poter accedere a risorse critiche, devono essere periodicamente aggiornati sull’evoluzione delle minacce e ne vanno costantemente allenate prontezza, sensibilità e reattività ad attacchi phishing attraverso degli attacchi simulati. A nostro avviso pertanto la presenza di un numero crescente di professionisti con capacità adeguate e altamente qualificati, istruiti e formati sui comportamenti atti a prevenire eventi dannosi, o a intervenire tempestivamente al loro verificarsi, è uno strumento indispensabile ai fini di ridurre le vulnerabilità del sistema di sicurezza, scongiurare il verificarsi di incidenti come quelli oggetto del caso di specie o comunque facilitarne la gestione. Quindi riteniamo che, per contrastare il phishing, è necessario innanzitutto avviare un significativo programma di “Cyber Security Awareness”, in grado di raggiungere la totalità di dipendenti e collaboratori. Il secondo aspetto fondamentale riguarda l’opportunità di implementare la struttura tecnologica aziendale e investire su misure tecniche volte prevenire e limitare il Phishing Attack. A tal proposito, in fase di sviluppo software, devono essere adottate e messe in atto tutte le azioni necessarie a 25 Antonielli A., 2019, “Cos'è il Cybercrime e come possono combatterlo le aziende in Italia”, https://blog.osservatori.net/it_it/cybercrime-definizione-italia 26 Amato M. e altri, Fabio Cangiano , “Intervista a Fabio Cangiano, Head of Legal Affairs presso Babcock & Wilcox SPIG”, 2020, vedi Appendice B ; Amato M. e altri, Nicola Sotira, “ Intervista al dott. Nicola Sotira, information security manager presso Poste Italiane”, 2020, vedi Appendice A 27 CIS Sapienza, 2016, “2016 Italian Cybersecurity Report, Controlli Essenziali di Cybersecurity”, https://www.cybersecurityframework.it/sites/default/files/csr2016web.pdf
  • 24. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 23 mantenere elevati i livelli di sicurezza. Alcune azioni chiave posso sicuramente ravvisarsi nell’opportunità di: - investire in eccellenti strumenti di base, come sistemi di security intelligence ( che agevolano l’analisi dei rischi e delle minacce e la gestione delle vulnerabilità - eseguire pressure test estremi che identifichino, più di quanto non possa fare l’hacker più motivato, i punti deboli delle aziende - investire in tecnologie all’avanguardia ( es. intelligenza artificiale)28 Oltre a tali interventi e, più nello specifico nella lotta al phishing, esistono diverse soluzioni che possono essere utilizzate per ridurre i rischi. Basti pensare ad esempio all’adozione di codici suppletivi oltre al normale username e password per le operazioni dispositive (sfruttare l’autenticazione biometrica oltre ai classici codici a bruciatura, a più cifre o i token), alla previsione di un efficiente sistema antispamming a protezione della casella di posta elettronica eventualmente identificata come canale di comunicazione tra l’istituto di credito e la clientela, al controllo preventivo sugli indirizzi ip che, ove blacklistato, viene bloccato impedendo l’autenticazione. A queste si aggiungono strumenti innovativi di ultima generazione ( e su cui, come ricavato dalle testimonianze raccolte, Poste italiane sta lavorando)29 che consentono di intercettare la creazione di siti clone nel momento in cui vengono registrati e di chiudere tali siti prima che gli stessi vengano attivati. Si ritiene pertanto che la tutela della sicurezza non possa prescindere da una struttura tecnologica adeguata su cui l’azienda deve continuare ad investire. Il terzo aspetto di fondamentale importanza, specie con riguardo alle frodi realizzate con la tecnica del phishing, consiste nella necessità di definire strategie di comunicazione e di sensibilizzazione rivolte alla clientela, allo scopo di trasformare gli utenti finali in una solida linea difensiva contro gli attacchi informatici. Come già ampiamente anticipato gli attacchi phishing ottengono successo principalmente grazie alle tecniche di “social engineering”, finalizzate ad ingannare gli utenti allo scopo di carpire i loro codici personali. Per tanto per prevenire il fenomeno e ridurre i rischi è di fondamentale importanza che la governance aziendale adotti un’adeguata strategia di informazione e sensibilizzazione della clientela stessa30 . A tal fine sono diverse le azioni da intraprendere: - Rapporti con la clientela: Vanno individuati i casi e i mezzi con cui l’Azienda contatta la clientela, rendendo edotto il cliente su quali sono i soli canali ufficiali attraverso cui questi viene contattato (privilegiando a tal fine l’utilizzo delle app), le informazioni che possono essere scambiate e ribadendo che l’istituto non chiede né mai chiederà che il cliente fornisca le proprie credenziali personali. - Documenti informativi : Vanno redatti, pubblicati online e consegnati fisicamente appositi documenti informativi che descrivano la fenomenologia della truffa, e definiscano le corrette modalità di comportamento, fornendo istruzioni e consigli. 28 Accenture, 2017, “Accenture: Il cyber crime costa 11,7 milioni di dollari …, https://www.accenture.com/it- it/company-news-release-cost-cyber-crime 29 Amato M. e altri, Nicola Sotira, “ Intervista al dott. Nicola Sotira, information security manager presso Poste Italiane”, 2020, vedi Appendice A 30 Cajani F. e altri, 2008, “Phishing e furto d'identità digitale. Indagini informatiche e sicurezza bancaria”, Giuffrè, pag 223-226,
  • 25. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 24 - Campagne di awareness: Vanno inoltre necessariamente realizzate campagne di awareness e sensibilizzazione della clientela sui rischi del cybercrime, utilizzando non solo i canali tradizionali del sito internet o le informative contrattuali o presso le filiali, ma sfruttando anche canali di comunicazione più potenti quali ad esempio la tv, i social (facebook, youtube, instagram) e svolgendo campagne di formazione presso le scuole, allo scopo di sviluppare ed accrescere nei più giovani la cultura della sicurezza. Siamo convinti del fatto che al fine di evitare problematiche come quelle rappresentate dal caso di specie, per l’Azienda sia imprescindibile l’apporto e la collaborazione dei suoi clienti. È necessario, per la stessa, avere non solo dipendenti preparati ma anche clienti più consapevoli. Riteniamo pertanto che le soluzioni citate siano quelle più appropriate da adottare e implementare al fine di garantire la sicurezza dell’Azienda oltre a quella dei propri clienti. Tuttavia crediamo che, allo stesso tempo, al fine di porre in essere un’efficace attività di contrasto, l’Azienda dovrebbe cercare di coinvolgere nei suoi meccanismi anche altri soggetti. Ad esempio il coinvolgimento e la collaborazione con le associazioni dei consumatori permetterebbe sicuramente una più proficua attività di sensibilizzazione rivolta ai clienti, cosi come – ci suggerisce il dott. Sotira 31 – l’efficacia di misure come il sistema di autenticazione, basato sull’utilizzo del proprio telefono cellulare, potrebbe essere resa a vana a fronte di condotte negligenti degli operatori telefonici che favoriscono la clonazione della sim. In definitiva suggeriremmo all’ azienda di rafforzare la propria collaborazione con le “terze parti”. Pensiamo infine che occorre intervenire, ai fini della lotta al cybercrime, anche sulla struttura organizzativa, creando una specifica unità di Cyber security a stretto contatto con e a diretto riporto del top management. Questo potrebbe agevolare, rendendo più snello e flessibile il percorso decisionale, in un contesto dove la velocità di risposta appare di vitale importanza. Le strategie individuate ci sembrano necessarie per poter proteggere la realtà aziendale dai cybercrime, nonostante la consapevolezza che tale attività di contrasto presenta, per Poste Italiane, una complessità maggiore rispetto a quella di qualsiasi altra realtà aziendale non solo alla luce del fatto che spesso, dietro questi attacchi informatici si cela la criminalità organizzata, ma principalmente alla luce del fatto che la base clienti che ha l’Azienda, il numero di carte emesse, il patrimonio gestito, la rendono bersaglio più di qualsiasi altro istituto bancario. 2. LA MINACCIA DEI CYBERCRIME NEL PERIODO POST-COVID La pandemia globale del Covid-19 non è stata un’emergenza solo dal punto di vista sanitario, economico e sociale. Uno degli ambiti particolarmente influenzato dai recenti accadimenti è quello lavorativo, posto che le aziende, al fine di garantire un adeguato livello di Business Continuity, sono state costrette ad adottare modalità di lavoro da remoto, c.d. “smart working”. Di conseguenza le aziende hanno dovuto fronteggiare un inasprimento del cyber crime che di fatto ha approfittato di tale situazione di cambiamento. 31 Amato M. e altri, Nicola Sotira, “ Intervista al dott. Nicola Sotira, information security manager presso Poste Italiane”, 2020, vedi Appendice A
  • 26. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 25 Questo cambiamento ha costretto le aziende ad adottare nuove soluzioni per garantire ai dipendenti, che lavoravano da casa e fuori dal perimetro aziendale, di poter accedere alle risorse aziendali attraverso l’adozione di VPN e Remote Desktop Protocol con l’utilizzo dei propri Pc che sono molto spesso interconnessi con i tanti e diversi dispositivi domestici (Smart TV, Wi-Fi, router). Questo nuovo scenario ha permesso ai criminal hacker di poter intensificare la loro attività attraverso diverse tipologie di attacco quali : sfruttamento delle vulnerabilità dei vari sistemi tecnologici; campagne di phishing; account take over (furto delle credenziali); credential stuffing; malware di ogni genere e tipo. Il continuo utilizzo dei computer personali ha minato l’integrità e confidenzialità dei dati gestiti. Peraltro l’utilizzo di antivirus e browser con standard di sicurezza inferiori rispetto a quelli definiti a livello aziendale e l’autonoma navigazione sul web di ogni singolo dipendente ha incrementato il rischio che li stessi potessero scaricare e installare inconsapevolmente malware e virus sul proprio device. A tal proposito le aziende sono state costrette non solo a rivedere il loro modello di tutela delle infrastrutture, ma allo stesso tempo hanno dovuto contrastare in una situazione di emergenza un incremento considerevole degli attacchi informatici. Il ritorno alla normalità ha presentato, dal punto di vista della cyber security, una serie di sfide e rischi che ancora oggi vede le aziende particolarmente coinvolte. 2.1 QUALI SONO I POSSIBILI RISCHI ? Questo nuovo scenario è paragonabile al celeberrimo “cavallo di Troia”32 , definendo come tali i numerosi dispositivi e asset digitali che fino ad oggi sono stati utilizzati personalmente dai dipendenti. Tali device, esposti direttamente e indirettamente a continui attacchi, nel momento del rientro in azienda, potranno essere utilizzati come strumento per poter inserirsi all’interno dei vari circuiti aziendali. Ove tali dispositivi fossero riconnessi alla rete aziendale si potrebbe permettere allo stesso malware, presente all’interno degli stessi, di trovare nuovi asset da infettare fino a compromettere in maniera significativa la sicurezza aziendale. A tal proposito ci preme individuare le criticità più comuni: • chiavette USB e repository in Cloud. Due problematiche che di fatto espongono direttamente l’azienda ad infezione. L’ipotesi riguarda il computer personale potenzialmente infetto che potrebbe trasferire il malware direttamente tramite la stessa chiavetta USB o attraverso un file trasferito nel repository in cloud, privato o aziendale. • credenziali di accesso. L’utilizzo di credenziali su vari siti e piattaforme hanno incrementato il rischio che i dati siano stati trafugati o oggetto di Data Breach. 2.2 COME GESTIRE I RISCHI ? 32 Lima E.,2020, “Cybersecurity, le aziende italiane impreparate allo scenario Covid-19”, www.corrierecomunicazioni.it
  • 27. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 26 Considerata la grande possibilità di vere e proprie contaminazioni derivanti dal prolungato periodo di permanenza al di fuori del normale perimetro aziendale, la fase Post-Covid dovrà necessariamente essere gestito con un approccio strutturato attraverso 3 step: 1. sanificazione 2. bonifica 3. monitoraggio Sanificazione L’obiettivo è quello di effettuare e attuare azioni e misure di sanitizzazione di tutti i device rientranti in azienda attraverso azioni di massa. Gli interventi significativi prevedono di verificare che i sistemi antivirus siano aggiornati e allo stesso tempo che vi sia un continuo aggiornamento dei sistemi operativi. Per quanto riguarda i singoli dipendenti è necessario effettuare il cambio delle password di accesso e forzare e pianificare scansioni antivirus degli asset digitali rientrati dal lockdown. Bonifica L’attività di bonifica ha lo scopo di verificare lo stato di integrità dell’infrastruttura e del framework ICT aziendale attraverso attività di Network Scan della rete interna e di conseguenza attività di Vulnerability Assessment della rete esterna. Risulta estremamente utile un’attività di penetration test degli asset critici, il tutto coadiuvato da una attività preventiva volta alla scoperta di eventuali Data breach, furto di credenziali o e-mail attraverso piattaforme di Cyber Threat intelligence. Monitoraggio Adottare soluzioni di monitoraggio del traffico della rete interna per identificare eventuali anomalie. A tal proposito sarà necessario pianificare attività di Formazione e Awareness dei propri dipendenti ed inoltre attuare vere e proprie attività di Phishing attack simulation in modo da rendere il singolo dipendente in grado di poter attuare una procedura aziendale nel caso in cui sia soggetto ad un eventuale attacco phishing33 Nonostante le soluzioni appena individuate, il periodo critico che stiamo attraversando mette a dura l’Azienda costringendola a non abbassare mai la guardia. CONCLUSIONI 33 Iezzi P., 2020, “I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro”, https://www.cybersecurity360.it/nuove-minacce/i-rischi-cyber-della-fase-2-quali-sono-e-come-gestirli-per-un-rientro- sicuro-nei-luoghi-di-lavoro/
  • 28. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 27 Sembra opportuno concludere il nostro lavoro asserendo che il continuo sviluppo tecnologico ed il conseguente maggiore utilizzo di device sempre più evoluti e interconnessi, fanno sì che la minaccia portata dai cybercrime sia sempre più pressante. In ragione di ciò, la cybersecurity ricopre e ricoprirà un ruolo fondamentale per la sicurezza delle aziende e su cui le stesse dovranno continuare ad investire in quanto, come già ampiamente esposto nel nostro lavoro, la minaccia informatica può avere delle conseguenze talmente pregiudizievoli da minare la continuità e l’operatività aziendale. In aggiunta sarebbe auspicabile un intervento da parte del legislatore volto a fornire agli inquirenti adeguati strumenti per l’individuazione degli autori dei reati informatici e a chiarire l’inquadramento giuridico degli stessi. Inoltre come confermatoci anche dall’avvocato Fabio Cangiano: “La tematica più sensibile è l’impatto transfrontaliero e cross frontaliero degli attacchi informatici, ossia ci si chiede qual è il momento consumativo della fattispecie di reato e soprattutto il luogo in cui la fattispecie di reato risulterebbe integrata. Generalmente questi tipi di reati vengono integrati e portati avanti da una rete di truffatori e soggetti coinvolti a vario grado e in varie giurisdizioni. Molto spesso è necessario chiedere una rogatoria internazionale e nella mia esperienza non siamo mai riusciti ad ottenere una rogatoria internazionale”. Appare evidente, dunque, la necessità di incrementare la cooperazione giudiziaria tra Stati al fine di ridurre le difficoltà nel perseguire penalmente gli autori di questi crimini. Fondamentale, infine, creare una vera e propria cultura di sicurezza informatica attraverso campagne di sensibilizzazione rivolte non solo ai dipendenti delle aziende ma a tutto il contesto sociale affinchè non si cada vittime di attacchi cibernetici. E come ha detto il Dottor P …….. I….. :” mai abbassare la guardia!”.
  • 29. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 28 Appendice A INTERVISTA AL DOTT. NICOLA SOTIRA, INFORMATION SECURITY MANAGER PRESSO POSTE ITALIANE Ci racconta l’episodio relativo alle truffe subite dai clienti di Poste Italiane a causa di condotte fraudolente del tipo “ phishing”, con la conseguente responsabilità addebitata all’Azienda? Qual è il suo punto di vista in merito? Sono il responsabile del CERT, occupandomi della sicurezza della parte online (tutto quello che si chiama canali digitali). Sul caso in oggetto, mi preme premettere che L’Arbitrato Finanziario tende oggi a dare al cliente una maggiore tutela sulla base del fatto che l’azienda non ha tendenzialmente fatto abbastanza. Allora bisogna premettere che ci sono problemi tecnici notevoli su questa storia del phishing. Occorre evidenziare che abbiamo una base clienti di 32 milioni di clienti, con circa 29 milioni di carte. Con la PSD2 (la nuova direttiva dei pagamenti) il secondo fattore di autenticazione c’è ovunque e si sta altresì spingendo affinché i siti di ecommerce abilitino, nella funzione di pagamento, le funzionalità 3ds (meccanismo di autenticazione a doppio fattore). E’chiaro che siamo sottoposti ad attacchi quotidiani di pishing per motivi semplici: parlano chiari i numeri. Se io ho quel numero di clienti, capite bene che anche l’1% di riuscita su questa base è un numero rilevante. E’evidente che pertanto Poste Italiane ha una maggiore concentrazione di tiro rispetto agli altri circuiti bancari. Purtroppo queste operazioni stanno diventando sempre più difficili da contrastare; all’inizio le email avevano della particolarità per cui si diceva all’utente di stare attento alla lingua o comunque si cercava comunque di informare l’utente (servendosi di numerose pagine di sicurezza, su diversi canali, alla scopo di istruire il cliente a riconoscere queste truffe). Tuttavia, dall’altra parte, chi fa queste truffe, accede a strumenti sempre più sofisticati (le email sono più veritiere, simili, sembrano realmente provenire dall’istituto bancario). L’unica cosa che dovrebbe allertare il cliente e che l’istituto bancario non crede mai le credenziali al cliente. A tal fine si è già chiesto a Banca d’ Italia di fare delle campagne pubblicitarie televisive ecc. per dare un chiaro messaggio ai clienti: l’istituto bancario non chiede mai, ai propri clienti, le credenziali personali. Questi tentativi di pishing terminano tutti con l’accesso alla pagine per l’inserimento delle credenziali personali o addirittura si viene chiamati da un call-center (per questo l’operazione di contrasto diviene mastodontica). Ciò ci porta ad immaginare che ormai, dietro queste operazioni, ci sono vere e proprie organizzazioni criminali. La complessità e la quotidianità di questi fenomeni ci ha portato, tra le varie misure di contrasto, a mettere su un servizio che riesce a intercettare la creazione di siti clone (phishing) nel momento in cui vengono registrati. Un software di intelligenza artificiale, basato su algoritmi, ci permette infatti di identificare tutte le possibili combinazioni che qualcuno potrebbe utilizzare per creare questi siti
  • 30. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 29 clone del sito di poste italiane (in questo modo si riesce a chiudere 10-15 di questi siti, appena nati, al giorno). E’ consistente pertanto il numero di domini bloccati. In definitiva quest’ attività di contrasto è un’attività che l’azienda realizza quotidianamente ma, viste anche le organizzazioni criminali che ci sono dietro, è molto complicata. Dal lato della sua esperienza sa dirci quali sono le difficoltà che si riscontrano nel difendersi da attacchi di questo tipo? Per contrastare queste operazioni è indispensabile una collaborazione tra tutti gli attori. Sicuramente il fatto che stiamo spostando tutto sulle app può essere utile, ma sempre fino a che l’informatica e le nuove tecnologie non permettano agli attaccanti di assaltare anche il telefonino (non è un oggetto sicuro come si pensa). La collaborazione tra tutti gli attori risulta necessaria per garantire l’efficacia delle soluzioni tecniche adoperate. Perché ad esempio l’efficacia dell’sms, come sistema di autenticazione, viene meno nel momento in cui qualcuno riesce a clonare la sim del mio telefono Innanzitutto c’è il problema che gli utenti diffondono troppi dati personali mentre dovrebbero proteggere e tutelare il loro telefono (che usano come sistema di autenticazione). E’ necessaria la collaborazione degli operatori telefonici (nel rilasciare la sim, nell’evitare operazioni di disattivazione della sim e abilitazione della stessa a vantaggio del frodatore) e bancari tutti insieme per evitare certi inconvenienti. È poi altresì necessaria una forte sensibilizzazione degli utenti su questi temi perché, nel mondo digitale, è molto importante la cultura. A tal fine stiamo organizzando una serie televisiva, una serie di cartoon che spiegano i temi della sicurezza, facciamo parte di un’organizzazione che unisce tutte le banche a livello italiano e la parte assicurativa dove si condividono il know-how su questi attacchi e vengono messe insieme le contromisure. Si tratta di investimenti molto grossi che l’azienda pone in essere. 2) Quali i rischi, da questi derivanti, per la competitività e la continuità aziendale? La sicurezza oggi viene vista, specie con la trasformazione digitale in corso, come un elemento fondamentale. Noi riportiamo, ogni trimestre, l’andamento del rischio e dello stato della sicurezza in Consiglio di Amministrazione (che conosce le problematiche e delibera gli investimenti per contrastare questi fenomeni). È chiaro che reputazione e sicurezza diventano oggi domini imprescindibili. In un dominio digitale è evidente che la reputazione dipende da quanto le mie misure di sicurezza sono efficaci. Pertanto più sono bravo a dare al mio cliente degli strumenti adeguati (sicurezza, garanzia di poter essere risarcito in caso di problematiche) più i miei servizi bancari vengono apprezzati. Questo diventerà un fattore competitivo, specialmente alla luce del fatto che il cittadino, al giorno d’oggi, nel scegliere una banca, tiene conto principalmente di due assi fondamentali: l’app e la sicurezza. 3) Quali azioni possono essere attivate al fine di prevenire e contrastare questi attacchi? Sulla sicurezza preventiva ci si sta lavorando da molti anni e oggi abbiamo sicuramente degli strumenti più efficaci. Facciamo un monitoraggio costante del dark web (web non indicizzato,
  • 31. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 30 nascosto). Viene monitorato quotidianamente e vengono tirate fuori e verificate tutte le informazioni che riguardano l’Azienda (dalle informazioni sui postamat, alla carte di credito). Nel contrasto al pishing utilizziamo un software che prende il dominio poste italiane, genera tutte le possibili combinazioni di siti di pishing e se viene registrato uno di questi domini vengono chiusi prima che siano entrati in attività. Si cerca di arrivare prima che il frodatore entri in azione. Abbiamo persino un servizio sulle app, in modo tale che, tutti i market alternativi vengono monitorati e, se si ravvisa un app diversa da quella ufficiale viene fatta chiudere. Questa è tutta attività preventiva. Quali strategie possono essere definite al fine di rafforzare i livelli di sicurezza dei servizi e ridurre i profili di rischio per la clientela ? Tra le misure rientra anche quella di un controllo preventivo sugli indirizzi ip che, ove blacklistato, viene bloccato impedendo l’autenticazione. Grazie alla PSD2, nell’introdurre la necessità di un sistema di doppia autenticazione, si sono ridotte notevolmente le reali possibilità del truffatore. E’ chiaro però che quello che si sta cercando di fare è sensibilizzare ed educare il cliente, privilegiando l’utilizzo delle app. Abbiamo peraltro cominciato un programma di formazione all’interno, rivolto ai nostri dipendenti, che sono stati formati e ricevono quotidianamente campagne simulate di phishing. Questa esperienza stiamo cominciando a migrarla verso i nostri clienti (servendoci ad esempio degli stessi video usati per educare i nostri dipendenti). La conoscenza è oggi l’unica arma per difendersi da questo tipo di attacchi. Quali misure possono essere adottate nei rapporti coi clienti e coni dipendenti e con le terze parti, per sensibilizzarli sul problema? Bisogna cercare di coinvolgere in questo meccanismo altri soggetti (associazioni dei consumatori, operatori telefonici). Infine per ogni incidente verificatosi si cerca di comprendere se necessita di education o di nuove contromisure.
  • 32. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 31 Appendice B Intervista all’avv. Fabio Cangiano, Head of Legal Affairs presso Babcock & Wilcox SPIG In relazione a quelli che sono i modelli organizzativi 231, quali sono i requisiti che un modello , in riferimento alla sicurezza informatica, deve avere affinchè sia efficace ed efficiente all’interno di una grande azienda? Noi abbiamo adottato un modello di organizzazione che prevede, una parte generale e dei protocolli. I protocolli sono redatti sulla base della risk engine e analysis così detta, concernente le singole aree aziendali, che vanno quindi dall’area legale, finance, all’ingegneria e operations arrivando alla supply chain che è l’area alla quale fa capo il nostro dipartimento di informations technology. Cosa è successo: nell’ambito di questo protocollo che si applica a questa specifica area noi abbiamo previsto ad integrazione ovviamente delle policy standard in materia IT , alcune modalità di comunicazione nei confronti dell’organismo di vigilanza concernenti tentativi di frode informatica che vanno dal phishing all’ipotesi di man in the middle o altre fattispecie. Si crea cosi un accordo, a monte, quindi come soft law ci sono le policy aziendali, gli standard e noi abbiamo in particolare, in quanto corporate strutturata sul modello americano numerose policy e abbiamo in particolare un archivio dedicato a tutte le policy che riguardano l’IT, Poi c’è la parte di organizzazione e vigilianza: Una volta ricevuta una segnalazione relativa a un crimine informatico, vi è poi nell’ ambito dei cosidetti flussi informativi ,un obbligo di comunicazione, che principalmente viene assolto da me in quanto responsabile degli affari legali o membri del mio team o generalmente dell’ ethics and compliance manager che al tempo stesso è anche membro stesso dell’organismo di vigilanza composto da 3 membri che osserva quel protocollo iniziale di cui le ho parlato all’inizio. L’ odv è notiziato e tiene sotto controllo l’evento che fa sorgere l’eventuale responsabilità giuridica dell’ente. L’odv può chiedere di avviare un’istruzione interna, un’indagine, può convocare una riunione ad hoc o chiedere un supplemento di chiarimenti e continuare ad essere notiziato dell’andamentoo esito dell’istruzione o delle eventuali azioni giuridiche che l’azienda decide di intraprendere. Nel 2019 abbiamo intrapreso 4 azioni penali per tentativi di frode informatica, tutti per fortuna sventati. La tematica più sensibile è il tema dell’impatto transfrontaliero e cross frontaliero, ossia ci si chiede qual è il momento consumativo della fattispecie di reato e soprattutto il luogo in cui la fattispecie di reatorisulterebbe integrata. Generalmente questi tipi di reati vengono integrati e portati avanti da una rete di truffatori e soggetti coinvolti a vario e grado e in varie giurisdizioni. E molto spesso è necessario chiedere una rogatoria e nella mia esperienza non siamo mai riusciti ad ottenere una rogatoria internazionale. Quanto è importante per la reputazione dell’azienda un’attenzione particolare alla sicurezza informatica,soprattutto al giorno d’oggi? È fondamentale. Partiamo dal presupposto che oltre alla reputazione io affiancherai anche un altro
  • 33. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 32 concetto ossia il brand medio ossia quando è minata la reputazione aziendale e vi è un evento che mina appunto alla reputazione anche il valore del brand ne risente di conseguenza soprattutto in una aziendache è quotata sui mercati regolamentati, l’impatto è significativo. Un esempio recente : nel 2018 un’azienda americana che si occupa di raccolta di dati e registri ha subito una penetrazione informatica eun hackeraggio che ha comportato la divulgazione di 750 milioni di dati sensibili, ecco, l’azienda è fallita. Una truffa informatica ben congeniata mette in ginocchio l’azienda nei confronti degli stakeholders, fornitori e clienti e ovviamente anche della popolazionme aziendale. L’impatto è significativo per me anche per un altro motivo. Tutti questi dati vanno a finire in quello che è il dark web e rimuoverle da questo è impossibile. Un evento del genere oltre che a provocare un danno reputazionale comporta anche perdita di know how. Una divulgazione di questi dati può essere utilizzata anche da eventuali competitotors. Quindi al danno reputazionale si affianca anche il danno d’immagine, la perdita di chanche e l’impatto economico è elevato In questo senso, andando più nello specifico e nel suo ruolo, quali possono essere gli strumenti che unlegale anche sotto diciamo l’aspetto manageriale, deve adottare per proteggere la propria azienda da quelli che possono essere i reati informatici? Io vedo 3 aspetti fondamentali: Il primo è la strutturazione di policy adeguate ( per policy intendo siaquelle a livello corporate ovvero modelli di organizzazione, codice etico e codici di condotta aziendale, tutto il pacchetto di soft law. Seconda cosa: collaborare dal punto di vista della sensibilità giuridica e implementare una struttura tecnologica adeguata. Il terzo punto, per me fondamentale, partendo da questa base i infrastrutture e policy la formazione interna. Noi facciamo formazione su base periodica almeno 12/14 volte l’anno per formare i nostri colleghi, perché la consapevolezza dei dipendenti è fondamentale e importante( self awerness). Quindi la collaborazione tra aree aziendali è importante? Assolutamente, glielo confermo. La collaborazione cross aziendale per avere una visione di insieme e per combattere questi tipi di reati.( bisogna stare a passo con i tempi per capire come si evolvono le truffe).
  • 34. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 33 Bibliografia Accenture, “Accenture: Il cyber crime costa 11,7 milioni di dollari …”, 2019 in www.accenture.com Antonielli, A., “Cos'è il Cybercrime e come possono combatterlo le aziende in Italia”, 2019 in www.blogosservatori.net Argomenti del Sole 24 ore, “I cybercrime”, in www.ilsole24ore.it Caio, F., “La Missione E La Valorizzazione Di Poste Italiane Al Servizio Del Paese”, 2014 in www.senato.it Cajani, F. e altri, “Phishing e furto d'identità digitale. Indagini informatiche e sicurezza bancaria”, 2008 Giuffrè, pag. 223-226. CIS Sapienza, “2016 Italian Cybersecurity Report, Controlli Essenziali di Cybersecurity”, 2016 in www.cybersecurityframework.it Del Fante, M., “Attività e prospettive del Gruppo Poste Italiane”, 2018 in www.camera.it Iezzi, P., “I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro”,2020, in www.cybersecurity.it Il Mattino, “Poste Italiane prima nella top 100 mondiale dei brand assicurativi”, Il Mattino (online), 2020, in www.ilmattino.it Il Messaggero, Phishing, tutti i risparmi rubati dalla Postepay: giudice condanna Poste a risarcire il cliente, in www.ilmessaggero.it Lima, E.,“Cybersecurity, le aziende italiane impreparate allo scenario Covid-19”, 2020 www.corrierecomunicazioni.it Lo Iacono, C., “Impresa, criminalità informatica e tutela dei dati”, 2019 in www.giurisprudenzapenale.it
  • 35. Poste Italiane e i cybercrime: rischi, minacce e strategie per la lotta al crimine informatico Master GIURISTI IN AZIENDA 2020 - 2021 34 Lo Strillone, L’informazione ad alta voce, “Poste italiane condannate per un caso di “phishing”: dovranno risarcire per intero un correntista”, in www.lostrillonenews.it Poste Italiane, Audizione X Commissione Senato – 2012, in www.senato.it Poste Italiane, “Codice etico gruppo Poste Italiane” ,2018 in www.posteitaliane.it Poste Italiane, “Contratto di programma 2020-2024, Audizione presso la IX Commissione trasporti, poste, e telecomunicazioni, Camera dei deputati “2019 in www.posteitaliane.it Poste Italiane, “Poste Italiane 2017-2019, Tre anni di obiettivi, progetti e risultati raggiunti “, 2020 in www.posteitaliane.it Poste Italiane, “ Policy di sicurezza informatica Poste Italiane”, in www.posteitaliane.it Poste Italiane, “Modello di organizzazione, gestione e controllo” 2020, in www.posteitaliane.it Postepay, “Modello organizzativo 231/01 Poste Italiane, parte speciale B”, “Responsabilità amministrativa della Società”, in www.posteitaliane.it PWC, “Global Economic Crime and Fraud Survey 2018 Summary Italia”, 2018 in www.pwc.com Studio Cataldi, “Il Phishing”, Aprile 2020, in www.studiocataldi.it