Social People

JANNONE (INTELLIGENCE INSIDE): “LE AZIENDE VANNO SUPPORTATE PER PREVENIRE RISCHI OPERATIVI, REPUTAZIONALI E DI COMPLIANCE”

Angelo Jannone è un ex colonnello dei Carabinieri, noto per le sue indagini al fianco del giudice Giovanni Falcone. A soli 27 anni, dopo la compagnia Roma Eur, alla fine degli anni ’80, fu destinato al comando della Compagnia di Corleone, dove diede l’avvio alle indagini che avrebbero poi portato alla cattura del boss Totò Riina, scoprendo i conti correnti utilizzati dal boss, con  l’ impiego delle prime tecnologie di ascolto remoto per monitorare parenti e fiancheggiatori del “capo dei capi”.

Successivamente, a Catania, fu coinvolto in una violenta sparatoria con un gruppo di fuoco del clan mafioso Cappello-Pillera. In Calabria firmò l’informativa “Galassia” sui legami tra Cosa Nostra e ‘Ndrangheta, portando alla sbarra 187 boss e gregari.

Nel suo ultimo incarico al ROS Centrale, operò sotto copertura tra narcos e camorristi, contribuendo al sequestro di 280 kg di cocaina. Dopo aver lasciato l’uniforme, in Telecom Italia ha gestito uno dei più complessi casi di controspionaggio industriale in Brasile.

Ha poi ricoperto numerosi incarichi dirigenziali nel settore dell’Audit, della Sicurezza e della compliance e   presieduto Organismi di Vigilanza “231”. Oggi è docente universitario e conferenziere alla Scuola Ufficiali Carabinieri ed alle Scuole di formazione dell’Arma.

Recentemente ha assunto la presidenza del gruppo di investigazioni private e risk management, Intelligence  Inside, che conta una capillare presenza, oltre che a Milano e Roma,  in diverse capitali mondiali.

Gli abbiamo chiesto un’opinione sull’attuale contesto economico e sociale e sui rischi a cui sono esposte le aziende.

1) “Sentiamo spesso parlare di dossieraggi e guerra economica. Cosa è cambiato nel concetto di sicurezza aziendale oggi?”

“La sicurezza aziendale ha subito una profonda evoluzione perché si sono evolute e moltiplicate le minacce. Viviamo in un mondo globale e interconnesso che hanno avvicinato spazio  fisico e spazio virtuale. Basti pensare alla IOT (Internet of the things o smart things). Rilasciamo dati  in ogni momento della nostra vita. Guidando un auto, accendendo la tv, oltre che utilizzando smartphone e pc.

Basti pensare a ciò che si può trovare nel c.d. dark web. Sul numero degli eventi non si ha una dimensione precisa, se non dalla quantità di dati ed informazioni che lì vengono smerciate.  Vi è un elevato dark number, sia perché di molti eventi subiti, la maggior parte delle aziende, non riescono ad averne contezza,  sia perchè spesso le aziende non denunciano per timore di danni reputazionali o perché sfiduciate da un sistema repressivo e giudiziario, non sempre all’altezza. Basti pensare ancora ai danni da frodi interne o c.d. occupazionali, ossia di dipendenti infedeli ad ogni livello: oltre 3 miliardi di dollari la stima a livello globale che emerge dall’ultimo rapporto di ACFE (Association Certified Fraud Examiner)

Oltretutto anche le guerre tra Paesi sono cambiate. La guerra si è fatta asimmetrica e la guerra economica ne è una componente essenziale. Un Paese può essere destabilizzato anche attraverso attacchi al suo tessuto economico ed industriale. Tutti questi aspetti fanno dell’Italia, è un Paese particolarmente vulnerabile. Se da un lato, siamo il secondo Paese manifatturiero d’Europa e tra i primi al mondo; dall’altra, la nostra economia si basa per l’80% su piccole e medie imprese, che rappresentano spesso, in termini di know-how eccellenze strategiche.

Le aziende sono chiamate, in questo scenario, ad una visione integrata e strategica nella gestione dei rischi che comprendono anche la violazione di norme cogenti, ossia la compliance spesso trattate solo come adempimenti legali e non con un approccio da risk management integrato.

Ma molte di queste aziende, con fatturati anche oltre 200 milioni di euro, non possiedono o non possono investire per internalizzare le competenze necessarie in grado di riconoscere e gestire i rischi connessi alla sicurezza, ampiamente intesa. 

Di attacchi cyber se ne parla spesso. Più di rado di attacchi fisici o di frodi interne. 

Ad esempio in una multinazionale manifatturiera che si preoccupava soprattutto del rischio infortuni, una bella mattina alcuni criminali dell’est si sono  infiltrati tra gli operai e si sono agevolmente impossessati del portatile sulla scrivania del direttore commerciale. Furto organizzato da competitor sicuramente. Quell’azienda fatturava oltre 400milioni di euro,  ma non aveva alcuna competenza interna in grado di immaginare scenari di questo tipo e predisporre le necessarie contromisure o di analizzare quanto accaduto.

Per questo motivo, si è sviluppata la sicurezza sussidiaria: il settore privato affianca, o dovrebbe affiancare le imprese, per aiutarle a comprendere e gestire rischi e minacce, aiutando anche le autorità preposte.

Ma è essenziale che queste realtà sappiano operare nel rispetto delle normative, considerando la complessità della legislazione giuslavoristica e delle regolamentazioni europee sulla protezione dei dati, ma solo per citarne alcune. Chi opera in questo settore deve essere in grado e possedere le competenze necessarie, per operare con la massima attenzione, nel pieno rispetto della legalità, per evitare che i loro interventi anziché risolvere e mitigare rischi, ne siano portatori.”

2) “Lei è stato appena nominato Presidente di Intelligence Inside, un gruppo che opera a supporto delle imprese. Qual è il valore aggiunto di una struttura di investigazioni private per le aziende?”

“In parte ho risposto. Credo sia utile precisare che proprio per le considerazioni già esposte, ho accettato la presidenza di Intelligence Inside dopo un’attenta valutazione, consapevole della delicatezza delle attività svolte nel settore della sicurezza, dell’intelligence e delle investigazioni private. L’etica e il rispetto delle normative, come ho già detto pocanzi, sono fondamentali per distinguersi in un ambito in cui il dossieraggio illecito è ancora diffuso. Ed i casi di cronaca lo testimoniano.

Inside gode di una reputazione nazionale e internazionale per la sua professionalità ed etica. È un gruppo in forte crescita, che punta sulla diversificazione dei servizi alle imprese, tra cui servizi con metodologie e tecnologie   avanzate di Intelligence Ghatering, in  grado, cioè,  di fornire informazioni integrate presenti nei sistemi open, nel dark e deep web, e negli archivi semichiusi, fondamentali per le analisi delle controparti e  per mitigare i rischi reputazionali. Le aziende necessitano di partner affidabili per gestire i rapporti con fornitori, clienti e dipendenti in ruoli sensibili. Ma soprattutto nella c.d. supply chain

3) Perché dice soprattutto nella supply chain?

Perché i principali rischi, operativi, legali e reputazionali, possono derivare soprattutto dalla catena più o meno lunga di fornitori. Si pensi a quanto è accaduto in alcune aziende della logistica con cooperative infiltrate dalle Ndrine. O altri casi ove dietro lunghe catene di controllo si finiva in paradisi fiscali dove si riciclano proventi del narcotraffico.

Ma aldilà di questi casi estremi, le verifiche sui fornitori saranno presto un obbligo. Con il recepimento della direttiva europea 2024/1760, pubblicata nel luglio scorso, (la c.d. CSDD) tutte le aziende con taluni requisiti dovranno necessariamente eseguire e provare di avere eseguito approfondimenti informativi sulla catena di fornitura, soprattutto per la sostenibilità ambientale e sociale, come il rispetto dei diritti dei lavoratori.

4) E per i dipendenti? Può farci qualche esempio concreto?

“Spesso il traffico illecito di dati personali, come utenze telefoniche e mail, un business molto florido, che è stato stimato del valore di oltre 250 dollari a utente, è figlio di dipendenti infedeli e non necessariamente di data breach. Ma anche quando si verificano data breach eseguiti da bande criminali, oltre ad essere frutto di una scarsa sensibilizzazione dei dipendenti agli attacchi c.d. phishing e di debolezze delle infrastrutture IT (information technology), vi sono spesso complicità interne. In un caso, un ragazzetto universitario si era appostato,  per conto di un organizzazione dell’est da cui era stato contattato ricevendo istruzioni via Telegram, in un bar prossimo alla sede di un importante multinazionale Telco, e accedendo alla rete interna attraverso un hotspot del wifi, aveva scaricato in pochi secondi milioni di dati di clienti, trasferendoli su server indicati dai committenti. Al secondo tentativo è stato bloccato grazie ad una indagine privata che ha scoperto anche le complicità interne.   

Si tratta di un problema a cui sono particolarmente esposte ad esempio,  aziende c.d. multiutilities, ossia mercati liberi di energia, gas, telco, o provider di posta, in possesso di un’elevatissima quantità di dati personali, molto appetibili da competitor.

Si tratta di infedeltà che costano tanto ad imprese, quanto a utenti, bersagliati da messaggi e chiamate promozionali illecite.

Società come Intelligence Inside sono in grado, nei limiti posti dalle normative giuslavoriste nazionali, di supportare le aziende sia in fase preventiva, con la verifica dei curricula e nell’analisi dell’affidabilità etica dei candidati destinati a particolari mansioni, sia in fase post evento con indagini mirate.

In un caso recente Intelligence Inside ha svolto indagini per una importante multinazionale, che ha portato al licenziamento di un amministratore delegato grazie a prove raccolte nel pieno rispetto delle normative.

O pensiamo ancora a ipotesi di conflitto di interessi da parte di soggetti con responsabilità strategiche o alle verifiche per assicurare gli obblighi delle normative in materia di parti correlate per le società quotate.

Un coacervo di rischi per le aziende, anche di tipo sanzionatorio e reputazionale, che solo con un supporto altamente professionale e multidisciplinare è possibile mitigare.

4) Ma gli obblighi di approfondimento riguardano anche i clienti?

“Molte aziende, aldilà di quelle sottoposte a specifici obblighi di antiriciclaggio, adottano per prevenire rischi operativi e reputazionali, policy analoghe a quelle previste obbligatoriamente per banche o assicurazioni. Ma più spesso i clienti potenziali vengono sottoposti a solo a credit scoring e non anche ad approfondimenti di tipo etico e reputazionale. Cosa succede se un importante committente si scoprisse poi essere collegato ad un’organizzazione mafiosa o ad un’organizzazione terroristica?

Ma anche le verifiche su altre controparti, specie in vista di partnership strategiche come le ATI per grandi appalti. Conoscere l’affidabilità degli interlocutori, ripeto è fondamentale.

5) Come si concilia la gestione proattiva dei rischi con le indagini che forniscono evidenze?

“Guardi, il punto di forza riguarda proprio questo approccio integrato e metodologico. Intanto sul fronte investigativo a supporto di possibili contenziosi legali. Intelligence Inside, per esempio, applica rigorosamente uno standard internazionale, il Berkeley Protocol, che assicura che le informazioni raccolte siano affidabili e producibili in giudizio o in qualunque contesto decisionale: va ricordato che anche semplici decisioni aziendali, possono comportare la responsabilità degli amministratori.

A tal fine vengono utilizzate tecnologie avanzate come algoritmi di intelligenza artificiale e sofware di analisi  per trasformare i dati in actionable intelligence.

Ma per rispondere alla sua domanda, l’esperienza maturata insegna che un’indagine non solo consente di raccogliere prove, ma deve permettere di individuare criticità e vulnerabilità per prevenire  analoghi eventi futuri.

Questo è l’approccio integrato di Intelligence Inside: le indagini aziendali non si limitano ad identificare, ad esempio,  i responsabili di una frode, ma analizzano anche le falle nella sicurezza e nel sistema di controllo interno,  per suggerire misure di rafforzamento. In chiave preventiva, valutiamo se i protocolli di sicurezza siano adeguati alle minacce emergenti. Solo una profonda conoscenza dei rischi consente di bilanciare prevenzione e investigazione.

L’intelligence ha infatti una duplice valenza: operativa, per supportare decisioni tattiche e contenziosi legali; strategica, per analizzare l’evoluzione dei rischi ed i trend delle minacce. Ed il futuro ci riserva, purtroppo molte novità”

Exit mobile version