Guerra asimmetrica nella storia: quando a fare la differenza è l’apporto tecnologico

Daniel Rozenek di Tekapp: “In guerra, a fare la differenza, è sempre l’apporto tecnologico. Ecco come difendiamo le nostre aziende manifatturiere dagli hacker di tutto il mondo”


Il primo settembre del 1939 le truppe naziste invasero la Polonia, con ingenti mezzi blindati, bombardamenti mirati e con una fitta rete di artiglieria pesante utile a spianare la strada ai terribili panzer di Hitler. Una guerra lampo, che si concluse brevemente. La Polonia rispose con la cavalleria, con gli eroici lancieri affrontando il più temibile esercito del ‘900 con convinzioni fortemente ancorate all’antichità: questo è quello che sta accadendo nelle nostre piccole e medie imprese, nelle aziende di casa nostra. Abbiamo una porta blindata che non serve a nulla, al primo attacco informatico le nostre aziende rispondono con la spada e con la lancia: ma contro il veleno nulla può la lama ed ecco che il siero si diffonde avvelenando i nostri server, in maniera silente la nostra macchina cessa di funzionare. La guerra è finita prima di iniziare, la bandiera bianca sventola alta e il forziere è vuoto. Una guerra asimmetrica, dettata dal divario tecnologico, concetto che permise a Francisco Pizarro di spazzare via le difese Inca, agli avanguardisti marinai della Serenissima di respingere la più numerosa flotta Ottomana.


Oggi droni e satelliti sono l’arma in più nella lotta al terrorismo, possiamo dire che (fatta eccezione per il Vietnam) a fare la differenza in battaglia è la tecnologia. Cosa occorre fare per organizzare la difesa delle mura? Come possiamo ammodernare il nostro esercito di fronte a questi attacchi informatici? Se ad invadere la Polonia furono i nazisti, oggi a darci una risposta in materia è proprio Israele, patria della sicurezza informatica, grande polo mondiale per innovazione e visione futura del metaverso.


“Al momento siamo in guerra, il confitto pare invisibile ma è in atto: ad essere sotto attacco sono le aziende di casa nostra e la guerra si combatte in rete, sui dati, attraverso armi che prima risultavano sconosciute ma che oggi mettono seriamente a repentaglio la produttività delle nostre sale di lavorazione e che minano la solidità finanziaria delle nostre imprese” così Daniel Rozenek, che vive a Modena ma che è nato a Tel Aviv, esperto di sicurezza informatica: “Questa è la più grande guerra asimmetrica della storia: siamo passati dal fax ai bitcoin senza accorgercene ed oggi siamo facile preda del più complesso sistema criminale della storia: il cybercrimine”. Rozenek, che di recente ha tenuto una serie di convegni all’università di Modena, ha continuato dicendo: “Il problema non è semplicemente sottovalutato: è totalmente ignorato dalla maggior parte del mondo produttivo emiliano”


L’imprenditore a capo di Tekapp, azienda con una sede a Formigine ed una a Reggio Emilia, ha concluso parlando del proprio approccio al problema: “L’hacker può permettersi di rimanere in osservazione per molto tempo, anche per mesi, inoltre può offrire una ricompensa a dipendenti scontenti in modo da trovare una porta aperta sul retro, una finestra chiusa a metà. Non solo: senza corrompere nessuno è possibile attendere l’errore umano del dipendente maldestro, che clicca sulla mail sbagliata, che accede con leggerezza al tranello costruito a dovere. Cosa possiamo fare? Come i droni localizzano le colonne di pick-up che viaggiano a luci spente, nella notte, così dobbiamo localizzare prima l’eventuale attacco per stroncarlo sul nascere, per prevenire anziché curare. Tekapp esporta tecnologie israeliane adattandole al mondo emiliano e mettendo a disposizione del nostro comparto produttivo delle armi uniche, d’ultima generazione, capaci di creare una linea di difesa tra i nostri dati e la loro richiesta di riscatto in bitcoin”.


Daniel Rozenek ha terminato parlando di uno dei prodotti di punta che Tekapp promuove, Deceptive Bytes: “Questo prodotto israeliano è in grado di ribaltare la situazione asimmetrica sorprendendo chi ci attacca. Il sistema, molto complesso e frutto di anni di studio, si avvale di una fitta rete di controspionaggio che vigila sui nostri end-point aziendali fornendo informazioni e sorveglianza a chi resta in difesa, con questa filosofia è possibile ribaltare la guerra asimmetrica a favore di chi si difende evitando così di pagare riscatti o di vedersi bloccare la linea produttiva”