Home Attualità La mafia italiana è legata ai criminali informatici responsabili di 10 milioni...

La mafia italiana è legata ai criminali informatici responsabili di 10 milioni di euro di attacchi informatici

0

La cyber mafia sta crescendo e sta portando un nuovo livello di organizzazione alla criminalità digitale e a quella su internet.

Quando sentiamo parlare di mafia, tendiamo a pensare a quella che vediamo in TV, con tanto di uomini duri, alcol, droga e grandi somme di denaro ma il recente smantellamento di una banda di criminali informatici ha portato alla luce legami con la mafia italiana, dimostrando che anche la criminalità organizzata tradizionale si sta spostando verso il cyber.

Questo mese, uno sforzo di collaborazione tra le forze dell’ordine di Europol ed Eurojust e la polizia nazionale italiana ha portato allo smantellamento di un gruppo di criminali informatici responsabili di attacchi di phishing, compromissione di e-mail aziendali e riciclaggio di denaro, sottraendo a centinaia di vittime milioni di euro.

Oltre 100 membri della mafia italiana sono stati arrestati per una serie di azioni legate alla cybercriminalità, tra cui truffe di business e-mail compromise (BEC), scambi di SIM e phishing.

Il gruppo in questione è accusato di aver rubato più di 11 milioni di dollari utilizzando una rete di società fantasma e “money mules” (individui che trasferiscono denaro per conto dei criminali). Gli sospetti sono stati recentemente arrestati nelle Isole Canarie in Spagna e sono stati descritti come dotati di un “elevato grado di competenza tecnica” nei loro attacchi di cybersicurezza, concentrati sulle truffe BEC e le frodi ai danni dei CEO.

Secondo l’Europol, “la Polizia nazionale spagnola (Policía Nacional), con il supporto della Polizia di Stato italiana, di Europol e di Eurojust, ha smantellato un gruppo criminale organizzato legato alla mafia italiana coinvolto in frodi online, riciclaggio di denaro, traffico di droga e reati contro il patrimonio”.

Dei 106 arrestati, la maggior parte sono cittadini italiani che hanno legami con la mafia italiana. Il denaro raccolto attraverso la maggior parte delle frodi veniva riciclato utilizzando reti di società di comodo e money mules all’interno dell’Italia.

La mafia di un tempo si sta rendendo conto dell’opportunità di fare soldi online.

La maggior parte degli attacchi portati a termine da questo gruppo sfrutta le tecniche di phishing e di social engineering per ingannare le vittime. Gli utenti delle organizzazioni che si sottopongono a un corso di sensibilizzazione sulla sicurezza sono più preparati a identificare questo tipo di attacchi, eliminandone l’efficacia.

Il crimine informatico sta diventando il nuovo racket della mafia

La mafia si è unita alle grandi imprese per aprire un negozio online e sta arruolando ingegneri informatici per eseguire qualsiasi operazione, dalle catene di approvvigionamento e distribuzione alla disattivazione dei concorrenti, su entrambi i lati della legge.

Fine 2012: Gli impiegati di MSC, una compagnia di navigazione svizzera, hanno segnalato al loro reparto IT che i computer dei loro uffici nel porto di Anversa funzionavano in modo costantemente lento. Hanno trovato dei piccoli computer noti come pwnies (pronunciato pony) impacchettati in chiavette di memoria e posizionati su diverse postazioni di lavoro.

I sistemi erano stati violati. La polizia belga è stata chiamata e ha capito subito cosa stesse succedendo: I maghi della tecnologia avevano usato questo accesso per rubare informazioni che consentivano loro di tracciare container specifici e di accedere ad aree riservate del porto. Non appena i container erano pronti per essere ritirati, i membri di una tradizionale organizzazione criminale hanno inviato i loro camion per portarli via.

Si trattava dell’esempio più drammatico che le forze dell’ordine avessero mai visto di fusione di due tipi di criminalità: un’operazione mafiosa tradizionale e gli hacker criminali. Mentre il caso passava al vaglio dei tribunali belgi, l’allora direttore di Europol, Rob Wainwright, osservò che “ora abbiamo di fatto un’industria orientata ai servizi in cui i gruppi di criminalità organizzata pagano per avere competenze specialistiche di hacking che possono acquisire online e che usano per fare i loro affari quotidiani”.

Wainwright ed Europol erano così preoccupati da istituire un’unità specializzata, l’EC3. All’inizio l’unità si è concentrata sulla definizione di strategie a livello europeo per affrontare la criminalità informatica. In seguito, ha iniziato a formare e integrare altri dipartimenti, in particolare la lotta al narcotraffico e al traffico di esseri umani.

Durante il 2019 è culminato in un intero programma per contrastare quella che Wainwright ha definito “la digitalizzazione del crimine organizzato”. Europol ha subito scoperto di non essere sola. I ricercatori sul traffico illegale di corni di rinoceronte, avorio e pangolini dal Sudafrica al Vietnam hanno scoperto che le bande criminali utilizzavano Internet e i servizi di messaggistica per inviare il contrabbando attraverso percorsi tortuosi – America Latina, Repubblica Ceca e Ucraina – per eludere l’individuazione.

Le connessioni brasiliane e sovietiche

Nel frattempo, in Brasile, le autorità stavano lottando da diversi anni contro il crescente potere di un unico sindacato criminale, il Primeiro Comando da Capital (PCC), la corporazione mafiosa di San Paolo. I telefoni cellulari e poi gli smartphone avevano trasformato la capacità del consiglio del PCC, il Sindacato Generale, di dirigere le operazioni dell’organizzazione dalle celle delle loro prigioni. La leadership del PCC ha sfruttato la sua nuova capacità di comunicazione per espandere le sue operazioni oltre San Paolo. Oggi, a distanza di soli 10 anni, è la principale presenza criminale non solo nei 27 Stati del Brasile, ma anche in Paraguay, Bolivia e, sempre più spesso, nel sud della Colombia. Ma questo non è nulla in confronto a ciò che i procuratori di San Paolo hanno scoperto dopo che la polizia ha sequestrato due computer portatili appartenenti a membri di spicco del PCC. Su fogli di calcolo Excel era riportata l’intera rete di distribuzione della cocaina nell’area metropolitana. Il documento descriveva nel dettaglio come funzionava l’operazione di franchising del PCC fino al più piccolo rivenditore. C’era persino una colonna che identificava le punizioni previste per i singoli individui nel caso in cui si fossero tirati indietro rispetto al loro impegno o fossero stati sospettati di appropriazione indebita. Le pene variavano da semplici multe all’esecuzione. L’ultima colonna confermava se la punizione era già stata eseguita e da quale filiale locale.

Due eventi epocali hanno fatto sì che la criminalità organizzata globale rappresentasse una seria minaccia per la sicurezza.

La prima causa, meno evidente, è stata l’abolizione dei controlli sui capitali e sui conti correnti nel 1986 da parte del primo ministro britannico Margaret Thatcher e del presidente statunitense Ronald Reagan. L’importanza del “big bang”, come è stato chiamato, ha iniziato a diventare chiara solo dopo il secondo evento: il crollo del comunismo nell’Europa orientale e nell’Unione Sovietica. I Paesi ex sovietici non avevano alcuna capacità istituzionale di regolamentare il nuovo capitalismo che stava emergendo tra gli operatori di mercato dopo le riforme di Gorbaciov che consentivano un’impresa privata limitata nel 1988. Senza tribunali commerciali o sistemi di arbitrato, i nuovi imprenditori ricorrevano a quelle che il sociologo russo Vadim Volkov ha definito “agenzie di polizia privatizzate” o “mafia”.

La globalizzazione del crimine organizzato

I gruppi mafiosi scoprirono presto che potevano entrare anche nei mercati e che, con lo Stato in disordine, potevano commerciare con la stessa facilità caviale coltivato illegalmente, giovani donne trafficate a scopo sessuale o droga. Nello stesso periodo, il nuovo potere del capitale mobile stava aprendo altri mercati in tutto il mondo: India, Brasile, Sudafrica e persino Cina. La rapida trasformazione ha messo a dura prova la capacità di questi Paesi di mantenere l’ordine pubblico. In breve tempo, i gruppi russi si sono collegati con la Yakuza giapponese, i cartelli colombiani, le varie mafie italiane – tra cui la Camorra e la ‘Ndrangheta – per non parlare dei sindacati bulgari, marocchini, vietnamiti e cinesi.

La criminalità informatica su scala industriale ha iniziato la sua ascesa anche nell’ex Unione Sovietica, in particolare a Odessa, in Ucraina. Un gruppo di hacker disoccupati tra gli adolescenti e i ventenni ha creato un sito web, carderplanet.com, che ha rivoluzionato la criminalità informatica sul web. Gli ucraini hanno creato un sistema di deposito a garanzia per i circa 7.000 membri che utilizzavano il sito come mercato di dati di carte di credito rubate e virus informatici. Questo ha permesso ai criminali di effettuare transazioni in modo sicuro. Inoltre, ha creato reti di fiducia tra i criminali che operano tuttora. Altrove, altri disoccupati russi, bulgari, ucraini e rumeni, con la loro eccellente formazione in matematica e fisica del periodo sovietico, hanno iniziato a trarre profitto dalle lacune della cultura emergente dell’e-commerce negli Stati Uniti e nell’Europa occidentale. I Paesi BRIC si sono rivelati un terreno fertile per l’attività dei criminali informatici. Il Brasile, con il suo ampio raggio d’azione lusofono e ispanico, ha rapidamente sviluppato uno dei più grandi mercati della criminalità informatica. La criminalità informatica era rivoluzionaria: era possibile ottenere enormi profitti con il furto e l’estorsione.

Sconvolgere il modello di business della mafia

Quasi tutti i mercati criminali tradizionali sono ora influenzati dalla capacità dirompente di Internet. Il traffico di droga si sta spostando dalle strade alla darknet. Le statistiche mostrano anche qualcos’altro: I consumatori di droghe in Europa e in America si stanno allontanando dai prodotti biologici provenienti dalla Bolivia o dall’Afghanistan, per consumare sempre più droghe sintetiche, prodotte non nei Paesi in via di sviluppo, ma in Olanda, Canada, Bulgaria o Israele. Questo spostamento della produzione mette a dura prova le forze dell’ordine. Ci sono molte ragioni per cui la legalizzazione di alcune droghe è una questione politica viva. Il fatto che le forze dell’ordine abbiano difficoltà a gestire il volume di droghe che circolano in Europa non viene spesso sottolineato, ma è molto importante. Da un certo punto di vista, dovremmo accogliere con favore lo spostamento del comportamento criminale da attività basate sulla coercizione violenta. Tuttavia, man mano che cresce la nostra dipendenza critica dai sistemi in rete, le conseguenze della potenziale minaccia della criminalità informatica e di altre forme di illecito digitale crescono in modo esponenziale.

Nell’ottobre 2016, un gruppo sconosciuto di criminali ha lanciato un massiccio attacco DDoS ai server di Dyn, un’azienda americana fondamentale per il buon funzionamento di Internet. L’attacco ha provocato l’interruzione di ampie parti di Internet sulla costa orientale americana per diverse ore. Tre sono le particolarità di questo attacco.

  1. Era circa 40 volte più potente di qualsiasi altro attacco DDoS mai registrato.
  2. In secondo luogo, il codice originale scritto da uno studente della Rutgers University, che lo aveva erroneamente rilasciato “in the wild”, era stato accuratamente riscritto per aumentarne la potenza e la capacità di bersaglio.
  3. In terzo luogo, ha ottenuto il suo immenso potere prendendo il controllo di milioni di dispositivi in tutto il mondo collegati al cosiddetto Internet delle cose.

L’ossessione per la crescita di Internet ha lasciato la sicurezza molto indietro. Senza un cambiamento fondamentale nel modo di pensare la protezione dei sistemi in rete, corriamo immensi rischi sociali ed economici.

Con la fusione tra criminalità organizzata tradizionale e criminalità informatica, la struttura dei gruppi di criminali informatici ha assunto le gerarchie solitamente associate alla loro controparte reale. Sono finiti i tempi degli script kiddies, quei quindicenni dispettosi che bombardavano il vostro computer con i virus. Ora i criminali informatici hanno un capo e un consiglio che prendono le decisioni, un reparto di codifica e malware, un reparto di ingegneria sociale, un reparto finanziario e un esercito di soldati semplici responsabili del riciclaggio del denaro.

Entrambi i gruppi hanno imparato molto da questo periodo di transizione. L’austerità in Europa ha creato un problema significativo per i governi e la politica di sicurezza. Come altre parti del mondo, tranne gli Stati Uniti, l’Europa soffre di una carenza di professionisti della sicurezza informatica. Pochissimi sono disposti a dedicarsi al servizio pubblico, come le forze dell’ordine, quando possono guadagnare cinque o dieci volte di più nel settore privato. Il futuro delle forze dell’ordine sarà principalmente online. Ma una cosa è certa: i criminali sono molto più avanti nel vedere cosa può offrire il futuro digitale.

I principali Mafia Attacks

La mafia e altre organizzazioni criminali si sono adattate alle tecnologie digitali e utilizzano una varietà di cyber attacchi per perseguire i loro obiettivi criminali. Alcuni dei principali tipi di cyber attacchi associati alla mafia e ad altre organizzazioni criminali includono:

Phishing: gli attacchi di phishing coinvolgono l’invio di e-mail fraudolente che sembrano provenire da fonti legittime, ma in realtà cercano di ingannare le vittime a rivelare informazioni personali, come password o dati finanziari. Questi attacchi possono essere utilizzati per rubare informazioni sensibili o diffondere malware.

Ransomware: il ransomware è un tipo di malware che crittografa i file delle vittime e richiede un riscatto per fornire la chiave di decrittazione. Le organizzazioni criminali spesso utilizzano il ransomware per estorcere denaro da aziende e istituzioni, minacciando di distruggere o pubblicare dati sensibili.

Furto di dati: le organizzazioni criminali possono intrufolarsi nei sistemi informatici per rubare dati sensibili, che possono poi essere utilizzati per il ricatto, il furto di identità o il traffico di informazioni riservate.

Attacchi DDoS (Distributed Denial of Service): gli attacchi DDoS mirano a sovraccaricare un sito web o un servizio online con traffico fittizio, rendendolo inaccessibile. Questi attacchi possono essere utilizzati per estorcere denaro o per distruggere la reputazione di un’organizzazione.

Attacchi mirati: le organizzazioni criminali possono mirare a individui o organizzazioni specifiche con attacchi altamente mirati, sfruttando informazioni raccolte in precedenza per ottenere accesso non autorizzato o danneggiare i bersagli.

Infiltrazione di reti: le organizzazioni criminali possono infiltrarsi nelle reti aziendali o governative per ottenere accesso a informazioni riservate o per spionaggio industriale.

Attacchi alla crittografia: alcune organizzazioni criminali cercano di violare la crittografia dei dati o delle comunicazioni per accedere a informazioni riservate.

Social Engineering: Gli attacchi di social engineering sfruttano la manipolazione psicologica per ottenere informazioni riservate da individui o organizzazioni. Questi possono includere l’ingegneria sociale, l’inganno e la coercizione.

La lotta contro questa crescente minaccia richiede un impegno costante da parte delle forze dell’ordine, degli organismi di sicurezza informatica e delle agenzie governative per identificare, prevenire e perseguire i responsabili di questi reati.

Il crimine informatico può essere considerato la “mafia italiana” del XXI secolo: Il Lato Oscuro del Mondo Virtuale

Il professore David Maimon, esperto criminologo presso la Georgia State University, ha scoperto un video che mette in evidenza le attività di un’organizzazione criminale transnazionale. Quest’organizzazione ha messo in atto un piano per rubare fondi al governo degli Stati Uniti e vendere sofisticati strumenti di intelligenza artificiale ad altri criminali.

In un video dalla durata di 58 secondi, progettato appositamente per il dark web, un individuo conosciuto come “Sanchez,” vestito di nero e con il volto nascosto dietro una maschera, ha dichiarato di mettere in vendita conti bancari di JPMorgan Chase e di essere stato tra i primi a commercializzare identità fittizie di amanti del denaro ben 4 anni fa.

Questo video rappresenta solo la punta dell’iceberg nel vasto mondo del crimine informatico. Come ha evidenziato Gaywood Talkov, CEO di LexisNexis Risk Solutions Government Group, dietro la maggior parte delle truffe legate alla pandemia si celano sindacati criminali, che ora stanno facendo uso dell’intelligenza artificiale generativa per espandere i loro imperi criminali.

“Non stiamo parlando solamente di truffatori che presentano molteplici richieste di disoccupazione. Dietro di loro si cela un intero meccanismo che ora ricorda molto da vicino la mafia italiana del XX secolo o i moderni cartelli della droga,” ha affermato Tarkov.

Questa nuova realtà ha dato vita a un’industria della frode come servizio all’interno del dark web, sottolineando ulteriormente la crescente complessità e pericolosità del crimine informatico.

Post video sul profilo di David Maimon

La cyber offensive contro la mafia L’Emendamento Bicchielli: Espansione delle Cyber Offensive per la Lotta Contro Mafia e Terrorismo

Presentato un emendamento al decreto-legge Giustizia del 10 agosto scorso per consentire la cyber offensive anche per l’ambito delle investigazioni “civili”, ossia contro mafia e terrorismo. Emendamento Bicchielli (Noi Moderati): “Siano qualificati come strategici i dati delle intercettazioni nei nuovi server”.

L’emendamento presentato da Pino Bicchielli, membro del partito “Noi Moderati,” al decreto-legge Giustizia del 10 agosto scorso, rappresenta un passo significativo nel rafforzare gli strumenti a disposizione delle autorità per contrastare la criminalità organizzata, in particolare la mafia e il terrorismo, nel contesto delle investigazioni “civili.”

“La proposta di emendamento al decreto-legge ‘Giustizia’ del 10 agosto mira a potenziare l’efficacia delle misure di contrasto alla criminalità informatica, estendendo la possibilità di condurre operazioni di cyber offensive anche nell’ambito delle indagini ‘civili’, con un focus specifico sulla lotta contro mafia e terrorismo.” Afferma Bicchielli.

In particolare, si conferiscono al procuratore nazionale antimafia e antiterrorismo poteri di impulso e coordinamento necessari e si potenziano le operazioni sotto copertura dirette a combattere i reati cibernetici più gravi legati al terrorismo ed all’eversione. Questa iniziativa si propone di adeguare le disposizioni in materia di operazioni ‘undercover’ alle crescenti minacce rappresentate dalla gravità delle conseguenze dei reati informatici sulle infrastrutture critiche.

In aggiunta, si ampliano le competenze dell’Agenzia per la cybersicurezza nazionale per quanto riguarda l’operatività in caso di incidenti di sicurezza informatica o attacchi cibernetici. Si disciplina inoltre la cooperazione tra l’Agenzia e la Procura nazionale antimafia e antiterrorismo, con l’obiettivo di migliorare la risposta alle minacce informatiche.”

L’emendamento Bicchielli (Noi Moderati) propone di qualificare come “strategici” i dati delle intercettazioni conservati nei nuovi server, come parte del decreto-legge ‘Giustizia’ in fase di conversione presso la Camera dei deputati. Il decreto-legge iniziale stabilisce la creazione di infrastrutture digitali interdistrettuali per garantire alti standard di sicurezza, tecnologia aggiornata, efficienza, economicità e risparmio energetico nei sistemi di intercettazione utilizzati da ciascun ufficio del pubblico ministero.

Tuttavia, il decreto manca di dettagli specifici sulla gestione e gli standard da seguire, rimettendo gran parte dei dettagli ai decreti successivi, con l’eccezione dell’accesso in chiaro, che è escluso senza specificare le tecnologie da utilizzare per garantirlo.

L’Emendamento Bicchielli

L’emendamento dell’onorevole Bicchielli prevede che i dati trattati, gestiti, conservati o in transito sui nuovi server situati in quattro sedi siano considerati “strategici”. Il nuovo database sarà creato dal Ministero della Giustizia, ma il Ministero stesso non avrà accesso ai dati in chiaro, poiché rimarranno coperti dal segreto investigativo.

L’emendamento richiede anche che la cifratura dei dati in chiaro avvenga attraverso una crittografia end-to-end e che i sistemi di cifratura siano resistenti ai possibili attacchi quantistici, attraverso l’adozione di tecnologie che garantiscono la distribuzione quantistica delle chiavi (conosciuta come “quantum key distribution”).

Attualmente, le intercettazioni sono condotte da 134 Procure della Repubblica, con la gestione dell’infrastruttura affidata al Ministero della Giustizia in quattro sedi distinte. Il Ministro della Giustizia, Carlo Nordio, ha spiegato che la nuova infrastruttura è costosa ma necessaria per migliorare l’efficienza e la sicurezza nella conservazione di tali dati sensibili.

I costi per l’implementazione delle nuove infrastrutture digitali sono autorizzati come segue:

  • 43 milioni di euro per l’anno 2023.
  • 50 milioni di euro all’anno per ciascuno degli anni 2024 e 2025, destinati alla creazione delle infrastrutture informatiche.
  • 3 milioni di euro all’anno a partire dal 2023 per la gestione, la manutenzione evolutiva e l’assistenza informatica dedicata.

I prossimi decreti ministeriali stabiliranno le infrastrutture e i requisiti tecnici essenziali per garantire elevate capacità tecnologiche, massimi livelli di sicurezza e l’interoperabilità dei sistemi. Inoltre, saranno definiti i requisiti tecnici specifici per la gestione dei dati, garantendo l’autenticità, l’integrità e la riservatezza dei dati stessi, insieme al collegamento telematico tra le nuove infrastrutture e i luoghi di ascolto presso le Procure della Repubblica.

Gli uffici dei Procuratori della Repubblica manterranno l’autonomia nelle loro funzioni di direzione, organizzazione e sorveglianza delle attività di intercettazione, compresi gli accessi e le operazioni sui dati. Tutto ciò sarà svolto nel rispetto del segreto investigativo, con esclusione dell’accesso ai dati in chiaro.

Un decreto ministeriale successivo, da adottare entro il 1° marzo 2024, attiverà l’archivio digitale del codice di procedura penale presso le nuove infrastrutture, consentendo la migrazione dei dati dalle singole Procure della Repubblica e il conferimento dei nuovi dati. I dettagli relativi a tempi, modalità e requisiti di sicurezza della migrazione e del conferimento saranno definiti con un altro decreto ministeriale.

Inoltre, le intercettazioni relative ai procedimenti penali iscritti dopo il 28 febbraio 2025 saranno effettuate esclusivamente tramite le nuove infrastrutture digitali.

Tutti i decreti saranno adottati previa consultazione del Consiglio superiore della magistratura, del Garante per la protezione dei dati personali e del Comitato interministeriale per la cybersicurezza, con un periodo massimo di 20 giorni per l’espressione dei pareri, dopodiché il provvedimento potrà essere comunque adottato.

Questo emendamento rappresenta un passo importante nella lotta contro la criminalità organizzata in un’era sempre più digitale. La sua implementazione mira a rafforzare le difese contro minacce cibernetiche legate alla mafia e al terrorismo, dimostrando un impegno costante per proteggere la sicurezza del paese e dei suoi cittadini.

Mafia e Cyber Attacchi: Una Minaccia in Evoluzione

Nel mondo in continua evoluzione della criminalità organizzata, la mafia ha dimostrato una capacità sorprendente di adattarsi alle nuove tecnologie.

Le organizzazioni criminali italiane, come la ‘Ndrangheta, la Camorra e la Cosa Nostra, hanno ampliato la loro portata sfruttando le opportunità offerte dal mondo digitale.

La mafia ha scoperto che i cyber attacchi sono un mezzo altamente redditizio per estorcere denaro, rubare dati sensibili e influenzare la politica e l’economia. I gruppi criminali hanno abbracciato una vasta gamma di tattiche cibernetiche, questi attacchi sono sempre più sofisticati e mirati, mettendo a repentaglio sia la sicurezza nazionale che la privacy individuale.

Una delle sfide principali nel contrastare la mafia in questo nuovo contesto è l’identificazione dei colpevoli. Gli attacchi informatici consentono ai criminali di nascondersi dietro una miriade di server anonimi e reti virtuali, rendendo difficile risalire alla loro vera identità. Le indagini richiedono spesso la cooperazione tra agenzie di sicurezza nazionali ed internazionali, una maggiore formazione per gli investigatori e un costante adattamento alle nuove minacce.

Tuttavia, la mafia non è solo una minaccia virtuale. Spesso, questi gruppi utilizzano i proventi dei loro attacchi cibernetici per finanziare altre attività criminali, come il traffico di droga o il riciclaggio di denaro. La loro presenza nella sfera digitale rende più difficile contrastare la criminalità organizzata nel suo insieme.

Per combattere questa crescente minaccia, è essenziale che i governi, le forze dell’ordine e le organizzazioni di sicurezza si impegnino nella condivisione delle informazioni, nell’adozione di misure di sicurezza avanzate e nella promozione della consapevolezza digitale tra i cittadini. La lotta contro la mafia e i suoi attacchi cibernetici richiede un approccio multifattoriale e una cooperazione globale.

In conclusione, la mafia e i cyber attacchi rappresentano una minaccia interconnessa e in costante evoluzione. Solo con una risposta coordinata e una maggiore consapevolezza si potrà sperare di contrastare questa crescente sfida alla sicurezza e alla stabilità sociale.

Nessun commento

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Exit mobile version