Attraverso un trojan di nuova ingegnerizzazione, inoculato nei computer attraverso delle pendrive Usb, per quasi due anni, tra maggio 2015 e gennaio 2017, hanno trafugato 10 gigabyte di dati e informazioni classificati di rilevante valore aziendale: due misure cautelari sono state notificate a un ex dipendente e a uno addetto ancora in servizio della Leonardo spa (azienda italiana attiva nei settori della difesa, dell’aerospazio e della sicurezza) ritenuti coinvolti in un grave attacco alle strutture informatiche ai danni della Divisione Aerostrutture e della Divisione Velivoli iniziato nel 2015. In carcere è finito Arturo D’Elia, ex addetto alla gestione della sicurezza informatica della Leonardo, e ai domiciliari Antonio Rossi, responsabile del Cert (il Cyber Emergency Readiness Team) della società, un organismo deputato alla gestione degli attacchi informatici subiti dall’azienda. All’ex dipendente si contesta l’accesso abusivo a sistema informatico, intercettazione illecita di comunicazioni telematiche e trattamento illecito di dati personali, al secondo il reato di depistaggio. L’inchiesta è condotta dal pool cybercrime della Procura di Napoli (pm Onorati, Cozza, procuratore aggiunto Piscitelli). “L’inchiesta – spiega Leonardo – è scaturita da una denuncia presentata dalla stessa sicurezza aziendale alla quale ne hanno poi fatto seguito altre”. L’azienda sottolinea che continuerà a dare la massima disponibilità agli inquirenti.

Sulle postazioni prese di mira dagli hacker erano configurati i profili utente di molti dipendenti, alcuni con mansioni dirigenziali, impegnati in attività d’impresa volta alla produzione di beni e servizi di carattere strategico per la sicurezza e la difesa del Paese come progetti per sistemi elettronici dei velivoli militari. Gli hacker erano riusciti a inoculare il trojan su 94 postazioni di lavoro, delle quali 33 nello stabilimento aziendale di Pomigliano D’Arco. Dopo il download ogni traccia dell’incursione veniva cancellata. Gli hacker intercettavano quanto digitato sulla tastiera e gli schermi. Leonardo ha precisato che “i dati classificati ossia strategici sono trattati in aree segregate e quindi prive di connettività e comunque non presenti nel sito di Pomigliano”.

D’Elia non era nuovo a questo tipo di operazioni. Era riuscito addirittura a mettere a segno con successo un attacco informatico a una base Nato americana che si trova sul territorio italiano. Un’azione per la quale andava così fiero da annotarla sul suo curriculum, senza però specificare che proprio per quel crimine informatico era stato condannato. Ciononostante lavorava per la sicurezza informatica di Leonardo. Secondo gli investigatori della Polizia postale, l’attacco portato a termine dall’hacker, sebbene agevolato dal fatto che è stato compiuto dall’interno, può essere comunque classificato come una minaccia da cyberwar o, comunque, un’azione di alto spionaggio. D’Elia era riuscito a confezionare un trojan ad hoc per trafugare i dati, capace di essere quasi non individuabile dai sistemi di sicurezza informatici di alto livello di Leonardo, tipici di una azienda che si occupa di progetti finalizzati a sviluppare sistemi di sicurezza non solo per la difesa dell’Italia.

Articolo Precedente

Legge Severino, Tribunale di Catania invia atti alla Consulta. E il sindaco Pogliese (sospeso dopo la condanna) viene reintegrato

next
Articolo Successivo

Anm, Giuseppe Santalucia eletto nuovo il presidente. “Guardare avanti e recuperare credibilità”

next