20 minute read
DATA PROTECTION
DOPO IL CASO MONCLER
La moda nel mirino dei pirati informatici
I consigli degli esperti della sicurezza
Cybersecurity sfidante ma possibile con un approccio strutturato
Gli esperti di sicurezza informatica ne sono convinti: tutti sono sotto attacco, nessuno è immune. E se l’anello debole è il fattore umano è anche vero che ciascuno in azienda può fare la sua parte, allo scopo di contrastare l’azione dei pirati informatici, sempre più a caccia di dati che valgono milioni di euro
DI ELISABETTA FABBRI
Il 22 dicembre di solito è una giornata di preparativi per il Natale e di corsa agli ultimi acquisti per i regali. Non così per i criminali del cyberspazio, sempre a caccia di una falla per poter accedere ai dati delle aziende, diventati ormai uno degli asset in assoluto più preziosi di qualsiasi business. In quel giorno, lo scorso anno, a essere messi sotto attacco sono stati i sistemi informatici di Moncler, azienda del lusso da 2 miliardi di euro di ricavi annuali e 11,8 miliardi di capitalizzazione in Borsa. In gergo si parla di malware, o software malevolo, ma poiché è stato chiesto un riscatto
l’attacco subito è di tipo ransomware. E non è un caso che sia scattato sotto le festività, quando il marchio dei duvet di alta gamma si trovava in uno dei momenti chiave del calendario delle vendite invernali. «I sistemi di sicurezza - ha rassicurato l’azienda a breve distanza dall’incursione ostile - hanno garantito la tempestiva identificazione dell’attacco e sono state prese le misure volte a bloccarne la diffusione, avvalendosi anche di esperti in materia di sicurezza informatica». Tuttavia, «alcuni dati riguardanti dipendenti, ex dipendenti, fornitori, consulenti e partner commerciali, nonché clienti registrati nel database, sono stati illegalmente esfiltrati». Alla richiesta di riscatto non è stato dato seguito, come precisato dal brand del Galletto. Non solo. «Tutte le autorità competenti sono state informate e, con riferimento alla violazione dei dati personali (data breach), Moncler ha provveduto a effettuare le relative notifiche al Garante per la protezione dei dati personali italiano ed estero, ove necessario». In occasione della pubblicazione dei risultati preliminari del 2021, lo scorso febbraio, il gruppo ha reso noto che i sistemi informatici erano stati completamente ripristinati e che l’attacco malware e la conseguente interruzione dei servizi IT non avevano avuto «impatti significativi sui risultati dell’esercizio». L’aggressione ha però portato a contabilizzare 2 milioni di euro di costi operativi straordinari, «in particolare per consulenze e attività di rafforzamento della protezione dei sistemi». Stando ai siti specializzati di cybersecurity, a Moncler sarebbe stato chiesto un riscatto di 3 milioni di euro. Pare che l’attacco sia stato rivendicato da una gang criminale di recente costituzione, AlphV, nota anche come BlackCat, che usa metodi sofisticati ed è considerata tra le più pericolose del momento. Non si pensi però che si tratti di nerd in felpa e cappuccio, che nell’immaginario collettivo identificano gli hacker. «Ci sono imprese con centinaia di ingegneri, il cui compito è studiare in continuazione come attaccare un’altra azienda», allerta Fabio Florio, business development manager Smart City e Country digitalization acceleration leader di Cisco Italia, filiale del colosso Usa attivo nel networking e nell’IT, incluse le soluzioni per la sicurezza informatica. La moda non è uno dei settori più colpiti e impreparati, secondo l’esperto: «Vediamo clienti del settore maturi e altri meno. Tutti però sono accomunati dall’essere sotto attacco, nessuno è immune». A mettere sullo stesso livello i malcapitati è il modus operandi degli aggressori. «In base alle statistiche - nota Florio - nell’85% dei casi l’attaccante entra in azienda rubando le credenziali di qualche dipendente. Lo fa secondo varie modalità: per esempio con il phishing (l’invio di e-mail fraudolente per carpire dati, ndr) o attraverso un allegato, se l’utente di un sito web malevolo lo scarica. A volte si tratta di incuria dell’utente nel gestire le password: un tema che si lega alla scarsa cultura e conoscenza in materia». Nel caso specifico delle manifatture del made in Italy va considerato che, dalla transizione verso il digitale iniziata con Industria 4.0 in poi, si è resa necessaria la digitalizzazione delle imprese e delle catene produttive via Internet, perché porta veri benefici come il potersi collegare da remoto o fare una manutenzione predittiva. «Un mondo delicato che deve essere protetto - dice il manager di Cisco -. Inol-
Secondo le statistiche, nell’85% dei casi l’attaccante entra in azienda rubando le credenziali di qualcuno
Nell’immaginario collettivo gli hacker sono nerd in felpa e cappuccio. In realtà spesso si tratta di ingegneri organizzati in imprese criminali per studiare di continuo come attaccare un’altra azienda
FABIO FLORIO CISCO ITALIA
La maggior parte delle aziende ha capito che la sicurezza non è un costo ma un investimento
Le tendenze nel ransomware dalle esperienze dei leader IT
A gennaio 2022 una società di ricerca indipendente ha completato un’indagine coinvolgendo 1.000 leader IT imparziali sull’impatto del ransomware all’interno dei rispettivi ambienti, sui rimedi e sulle strategie future. Gli intervistati erano chief information security officer, professionisti della sicurezza e amministratori. Ecco una sintesi dei risultati.
Pervasività del ransomware Riscatti
1
tre la gestione della sicurezza è diventata più complessa con l’affermarsi, durante la pandemia, del lavoro da remoto e dell’uso di device personali, privi delle protezioni di quelli professionali». Stando alle statistiche gli attacchi a scopo di estorsione sono in crescita esponenziale, anche se resta un certo numero di aggressioni a scopo ideologico o, anche per fomentare una guerra (vedi il caso dell’Ucraina). Quello degli hacker è, secondo gli esperti della cybersicurezza, un mondo fluido: non solo attivisti, non solo criminali, non solo antigovernativi. In ogni caso vale sempre la pena di proteggersi. «La maggior parte delle aziende - sostiene Florio - ha capito che la sicurezza non è un costo ma un investimento. L’evoluzione degli attacchi le mette in ginocchio. Bloccandosi perdono milioni di euro di business e non va trascurato il danno d’immagine: le statistiche stanno facendo emergere che il consumatore si fida sempre di più delle aziende che gestiscono bene la sua privacy». Ci sono delle regole base di sicurezza, quando si tratta
di attacchi ransomware (vedi anche box a pag.38). «Occorre tenere tutti i sistemi aggiornati con nuove versioni di software e avere sempre backup dei dati aggiornati - elenca il manager di Cisco -. Lo stesso backup deve essere protetto». Inoltre è raccomandato tenere un inventario aggiornato delle proprie risorse informatiche e condurre continue valutazioni dei rischi, per scoprire eventuali vulnerabilità. I dati più riservati andrebbero crittografati e sarebbe meglio segmentare la rete di
L’evoluzione degli attacchi mette le aziende in ginocchio, il blocco operativo fa perdere milioni di euro
88%
è la percentuale di attacchi ransomware che hanno tentato di infettare i repository di backup. Il 75% di questi ha avuto successo
47%
è la quota di dati di produzione che sono stati crittografati con successo. Solo il 72% di essi era ripristinabile
Tecnologie per la sopravvivenza 84%
sono le organizzazioni che si affidano ai log di backup o alla leggibilità dei supporti, per garantire la recuperabilità. Solo il 16% esegue verifiche regolari, ripristinando e testando la funzionalità
Fonte: Veeam
52%
è la quota di chi, dopo un attacco ransomware, ha prima di tutto ripristinato i dati in una sandbox (area isolata dal sistema)
accesso. Tutti i dipendenti, poi, dovrebbero avere competenze di base sulla cybersicurezza. In più vale la pena di prestare attenzione alle guide al ransomware di enti governativi, come la Cisa-Cybersecurity
and Infrastructure Security Agency
e il Nist-National Institute of Standards and Technology, restare informati sui più recenti rischi e tattiche difensive e predisporre un piano per la gestione delle minacce inattese. A questo proposito, il gruppo privato di cyber intelligence e ricerca sulle minacce informatiche Cisco Talos - 350 persone tra ricercatori, analisti, ingegneri, sviluppatori e linguisti - si impegna a difendere le aziende dalle minacce informatiche più recenti e a scoprire le vulnerabilità nei software. Inoltre mette a disposizione tutte le informazioni sulle nuove minacce e le ricerche sul suo blog, attraverso una newsletter, ThreatSource, sui social media e con i podcast Beers with Talos. Ogni giorno i suoi esperti riescono a controllare 600 miliardi di email e risolvere 170 miliardi di richieste Dns-Domain name system, arrivando a monitorare circa il 2% del traffico mondiale. Più di qualsiasi altro fornitore di sicurezza al mondo, come sottolineano dalla Cisco.
22%
è la percentuale di quanti hanno ripristinato senza pagare il riscatto
29%
sono i casi di chi ha pagato il riscatto ma non è riuscito a ripristinare i dati
Allineamento organizzativo
49%
sono coloro che ritengono necessaria una revisione significativa o completa dei team di backup e sicurezza informatica
33%
è la quota di strategie sul ransomware dei team informatici che include verifiche o garanzie di pulizia
«Si dovrebbe avere una maggiore consapevolezza, in azienda, dell’impatto degli attacchi», sostiene Alessio Aceti, ceo e fondatore di Sababa Security, società della cybersicurezza nata nel 2019 e quotata sull’Euronext Growth di Milano dal dicembre 2021, anno in cui ha realizzato un +193% dei ricavi, a 4,9 milioni di euro. «Fino a poco tempo fa - aggiunge - si parlava di virus banalizzando, in quanto si vedevano come un problema in capo alla struttura IT. Oggi gli attacchi sono sempre più sofisticati e complessi, tanto da fermare l’operatività per giorni, se non settimane o mesi». In più viene chiesto un riscatto, che non andrebbe mai pagato, perché si paga un criminale di cui non si sa se restituirà i dati oppure no. E stanno cambiando le procedure: oggi gli attaccanti portano via i dati e li copiano sui propri sistemi, minacciando che se non viene pagato il riscatto saranno pubblicati su Internet, non solo nel dark web. «Riescono a ottenere di tutto: informazioni sensibili, brevetti, marchi, contratti con clienti e fornitori - sottolinea l’a.d. di Sababa Security -. Io cerco di sensibilizzare il management sulla portata del problema che dovrebbe essere posto all’attenzione del board, non solo dell’area
2
1. Lo scorso anno, sotto Natale, Moncler è stato colpito da un attacco ransomware 2. In un mondo sempre più connesso si moltiplicano i rischi di attacchi informatici
IT. La sicurezza significa sforzi importanti a livello di budget, ma se è messa in un angolo diventa un discorso difficile». «Ciò che osserviamo nel caso del manifatturiero - prosegue - è che spesso chi gestisce la produzione non ha autorità in fatto di sicurezza, gli impianti non sono protetti in modo adeguato. Il ceo e l’area controllo di gestione sembrano più che altro concentrati sull’andamento delle vendite. Dimenticandosi della sicurezza, rendono i sistemi più facili da violare». Non manca solo la sensibilità ai rischi. «C’è un enorme carenza di talenti in questo settore - nota Aceti -. La nostra sfida è trovare persone da assumere e, se è difficile per noi, figuriamoci per un imprenditore del made in Italy che valuti di costituire una struttura interna ad hoc. Per di più il business della moda non ha molto appeal agli occhi di un esperto di sicurezza informatica, rispetto ad altre realtà come le società di servizi o l’automotive, perché pensa che avrà a che fare quasi sempre con gli stessi problemi». «Di fatto l’esperto di cybersecurity non
Spesso manca una metodologia di valutazione della sicurezza basata su standard internazionali
esiste - chiarisce Aceti -. Analisti, integratori, ingegneri: nel nostro team abbiamo persone appartenenti a 10 profili diversi». Anche per questo molte aziende decidono per l’outsurcing. Parte del business di Sababa è la formazione non solo di specialisti interni, ma anche di chi lavora nelle imprese. «Notiamo che in diverse aziende manca una metodologia di valutazione della sicurezza partendo da uno standard internazionale - afferma il fondatore -. Talvolta, seguendo una moda, investono in tecnologie nuove, che poi sfruttano al 20%. Così pensano di risolvere la questione, invece non servono a nulla perché gli attacanti sfruttano le aree grigie». Meglio, a suo avviso, affidarsi a società che si occupano in modo verticale di sicurezza, anziché seguire certi operatori IT che si spacciano per esperti di cybersecurity. Alessio Di Benedetto, regional technical sales director South Europe dell’americana Veeam, leader nelle soluzioni per la protezione dei dati, pensa che la moda sia un ottimo terreno di caccia per i pirati informatici. «Amministrazione, produzione, distribuzione e logistica, disegni, brevetti, proprietà intellettuali, statistiche sui clienti, marketing e comunicazione: tutti lavorano con sistemi informativi - dice -. I dati sono come il tesoro dentro il castello, il data center, e antivirus, antispam, firewall servono a impedirne l’accesso. Ma se prima il castello era fisico e si accedeva ai sistemi aziendali solo dagli uffici oggi il perimetro si è allargato con il cloud, lo smart working, le reti retail distribuite e l’e-commerce. E sono aumentati i rischi». Veeam agisce quando il virus è già penetrato e - lo sanno bene i suoi esperti - l’anello debole è il fattore umano. «Noi consigliamo di tenere sempre aggiornati i sistemi hardware e software all’ultimo livello di sicurezza, se no si lascia aperto un “portone” - dice il manager di Veeam -. Le tipologie di attacco sono tante e il più pericoloso è il ransomware. Tutti, compresi la Polizia Postale e le associazioni isituzionali che lavorano contro gli attacchi, sconsigliano di pagare il riscatto. Le assicurazioni propongono delle polizze
mirate ma si tratta di un palliativo: aiutano a pagare ma tutto il resto non viene risolto». Comunque una soluzione univoca non esiste: «Si tratta di un processo integrato, a strati. All’attacco Veeam reagisce con una strategia basata su tre pilasti: l’identificazione, la protezione e la ripartenza. Va fatta una detection della problematica il prima possibile: prima mi accorgo, prima reagisco. Se ho un report che giornalmente dice che ho attivato tutte le procedure di protezione posso stare tranquillo, diversamente bisogna intervenire. Il backup è l’ultima linea di difesa, il salvagente, ma da solo non basta». Infatti anche gli hacker sono arrivati ad attaccare i backup. «Vanno protetti con tecnologie di immutabilità - spiega Di Benedetto - così da non potere essere modificati o eliminati. In più si possono custodire in una “bolla”, salvandoli presso ALESSIO ACETI un cloud provider». Il dato di SABABA SECURITY backup può essere cifrato, così Si dovrebbe avere l’azienda è l’unica in grado di una maggiore leggerlo. Il backup deve anche consapevolezza, in essere verificato: il controllo azienda, dell’impatto del suo corretto funzionamendegli attacchi. to si può fare manualmente I virus non sono solo all’interno ma è costoso, menun problema della tre Veeam propone una solustruttura IT zione che fa il backup e subito il test. Quanto alla ripartenza, deve essere gestita in modo intelligente e veloce. «Noi facciamo partire un sistema immediatamente dal disco di backup - spiega l’esperto di Veeam - poi in background ci si occupa di risistemare le cose. Più faccio prove, test di backup e restore, più sarò al sicuro». Non c’è solo la ripresa dell’operatività da assicurare: vanno rispettate delle regole. «In base al regolamento europeo di protezione dei dati Dgpr - nota Di Benedetto - le aziende colpite sono costrette a denunciare l’attacco. La legge dà indicazioni e impone delle penalità a chi non prova di avere fatto il possibile per non subire un attacco». «C’è anche un problema di brand recognition: il consumatore può decidere di non fidarsi più - continua -. Si pensi allo scalpore suscitato in estate dall’attacco hacker alla Regione Lazio, che ha portato al blocco della campagna vaccinale». La Polizia Postale è arrivata a individuare che il computer da cui sono stati rubati gli accessi era quello di un dipendente in smart working. Il ransomware era riuscito ad an-
1
1. Dietro la maggior parte degli attacchi c’è l’errore umano. Dall’osservatorio di Veeam, che conta 450mila clienti nel mondo, nel 2021 tre aziende su quattro hanno subito almeno un attacco
conclude Florio -. Aziende come la nostra devono fare il possibile per mettere a disposizione soluzioni e servizi che alzino il livello di protezione generale. Al momento uno dei nostri servizi più diffusi è Incident Response in capo a Cisco Talos: se un’impresa è attaccata, qualsiasi sia la sua dimensione, può chiamare qualcuno che l’aiuta a risolvere il problema. Inoltre in Italia già un milione di Pmi dare così in profondità da criptare anche il si protegge con Tim Safe Web, servizio in abbackup. L’ideale, secondo Veeam, è avere tre bonamento fatto in cloud per gli utenti Tim copie dei dati, conservate su due tipi di sup- che blocca la navigazione sui siti malevoli». porto differenti, di cui almeno una in una lo- «La tendenza è che si sarà sempre più esposti calità lontana. Ma che futuro si prospetta al al furto di dati e che le modalità di protemondo della data protection? «Credo che bi- zione cambieranno - prospetta Aceti (Sabasognerà abituarsi a una situazione continua ba Security) -. Basti pensare al diffondersi di attacco e difesa - risponde Florio (Cisco) delle applicazioni cloud e ai nuovi modi di -. Vediamo soprattutto due criticità. In pri- lavorare che stanno emergendo: già oggi ci mis la carenza di risorse in grado di studiare sono startup che non hanno una sede con e capire come applicare la sicurezza in azien- uffici fisici. I marchi della moda si avvalgono da: gli analisti e gli ingegneri che ci sono di call center, chat, Crm gestiti da società di attualmente non bastano. La cloud computing: non sono più i seconda è data dal livello cul- possessori dei dati, comunicano turale in materia di cybersi- attraverso sistemi che non sono curezza, che va alzato parten- i loro. L’evoluzione è come prodo dai più giovani». In tal sen- teggere questo nuovo sistema di so Cisco Italia è partner per lavoro». «Il futuro sarà sempre di il master sulla cybersecurity più una sfida, perché la tecnolodell’Università Bocconi e gia aiuta ma apre a nuovi rischi del Politecnico di Milano - ribatte Di Benedetto (Veeam) -. e nel 2020 ha fondato a Mi- Penso all’Internet delle cose e al lano, presso il Museo Na- fatto che gli hacker sono entrati zionale Scienza e Tecnolo- persino nei sistemi di video-sorgia Leonardo da Vinci, un veglianza dei bambini in culla». Cybersecurity Co-Innovation «Vanno verificate le best practiCenter, che favorirà lo svilup- ce e scelti dei professionisti non po di competenze e soluzioni improvvisati. Così - conclude - le di nuova generazione. «C’è imprese potranno concentrarsi anche un tema tecnologico - sul loro core business».
ALESSIO DI BENEDETTO VEEAM
Il futuro sarà sempre di più una sfida, perché la tecnologia ci aiuta ma apre a nuovi rischi
REPORT CLUSIT 2022 Attacchi nel mondo in aumento del 10%
Nel 2021 gli attacchi nel mondo sono aumentati del 10% rispetto all’anno precedente, e le nuove modalità dimostrano che i cyber criminali sono sempre più sofisticati e in grado di fare rete con la criminalità organizzata, come emerge dal Rapporto Clusit 2022. Secondo i ricercatori dell’Associazione Italiana per la Sicurezza Informatica gli attacchi si sono verificati per lo più in America (45% dei casi). In Europa hanno superato un quinto del totale (21%, dal 16% dell’anno precedente). Il cybercrime è la motivazione dell’86% degli attacchi. I dati del Security Operations Center di Fastweb fotografano la situazione italiana: nel 2021 si sono registrati oltre 42 milioni di eventi di sicurezza, +16% rispetto al 2020. Tra i trend più rilevanti per l’Italia, c’è la continua crescita dei malware e botnet, con un +58% del numero di server compromessi. In più, la penetrazione delle infezioni inizia a essere rilevante anche nel mobile. Da noi i settori più colpiti si confermano il finance-insurance e la Pubblica amministrazione (50% dei casi). L’industria è passata dal 7% al 18% dei casi, subendo la maggiore accelerazione.
UNA GUIDA DI CISCO Sei consigli per rendere Internet un posto sicuro
Ottobre è il mese europeo della cyber sicurezza. Per l’occasione Cisco ha redatto una mini-guida di sei consigli utili per far fronte, agli attacchi ransomware.
Prevenire l’infiltrazione. La maggior parte degli attacchi ransomware avviene tramite un allegato e-mail o un download dannoso. È possibile bloccare i siti web, le e-mail e gli allegati sospetti attraverso un approccio alla sicurezza a più livelli e un programma di condivisione dei file sicuro e approvato dall’azienda.
Tenere sotto controllo le attività
della rete aziendale, scegliendo una soluzione per la sicurezza informatica che unisca in un unico luogo tutte le informazioni, l’analisi e la capacità di rispondere a un attacco in modo rapido. In quest’ottica è importante fare un inventario accurato e aggiornato delle risorse informatiche: macchine vecchie e dimenticate spesso sono una via d’accesso per gli aggressori.
Conoscere il nemico attraverso la
threat intelligence, cioé la raccolta di informazioni, da varie fonti, sugli attacchi informatici. È fortemente consigliato tenersi informati non solo sui rischi ma anche sulle tattiche difensive più recenti.
Aggiornare con regolarità i softwa-
re utilizzati. Controllare e applicare sempre gli aggiornamenti più recenti. Gli hacker sono alla ricerca di software senza patch.
Sfruttare il backup, che va sempre eseguito, in modo che i dati possano essere recuperati in caso di emergenza. I backup vanno archiviati offline così da non poter essere trovati. Occorre sviluppare un piano che possa aiutare a ottenere un ripristino dei dati su larga scala, che garantisca la continuità aziendale.
La maggior parte degli attacchi
avviene a causa di un errore umano. Condividere le conoscenze sulla sicurezza informatica è un dovere di tutti: le aziende e i dipendenti devono avere familiarità con la sicurezza informatica e con il ransomware, essere informati sull’importanza delle password, su come riconoscere un’e-mail di phishing e su cosa fare se ricevono una comunicazione sospetta.
FOXTOWN: 27 ANNI DI STORIA E CRESCITA, CON LO SGUARDO SEMPRE AL FUTURO
Correvano gli anni Novanta quando Silvio Tarchini apriva a Mendrisio il primo Factory Outlet Center del Sud Europa. Un Centro che non ha mai smesso di crescere e che, dai 40 negozi del 1995, è arrivato a 160, proiettandosi verso i 200 entro fine 2022. Con un’attenzione non solo ai numeri e al servizio, ma anche alla tutela dell’ambiente.
A 27 anni dalla sua nascita a Mendrisio, in Svizzera a soli sette chilometri dal confine italiano, FoxTown Factory Stores continua a investire sulla crescita, per offrire il massimo del servizio ai brand e ai milioni di visitatori provenienti da ogni parte del mondo, che lo considerano una meta irrinunciabile per uno shopping di qualità, ma a prezzi ridotti dal 30% al 70% per tutto l’anno. L’ampliamento annunciato l’anno scorso, che ha comportato un investimento di oltre 10 milioni di franchi, è giunto a compimento lo scorso giugno, in base a un progetto firmato dall’architetto Mario Botta che coniuga il design moderno e l’attenzione alla sostenibilità, grazie all’utilizzo di materiali di recupero. I negozi, attualmente 160, sono destinati a diventare quasi 200 entro fine anno, consolidando la posizione di FoxTown come leader tra gli outlet europei. Il sogno del fondatore Silvio Tarchini è dunque più che mai realtà in divenire e con numerose frecce ancora al proprio arco. Correvano gli anni Novanta quando Tarchini, imprenditore immobiliare del Canton Ticino, diventò pioniere di un nuovo modello distributivo - già affermato negli Usa e nel Regno Unito - portando a Mendrisio il primo Factory Outlet Centre del Sud Europa. Molta visione ma anche un’attenta valutazione sulle reali potenzialità del progetto portarono all’apertura, il 4 novembre 1995, frutto di una approfondita analisi di esperienze internazionali simili e di un’altrettanto dettagliata ricerca del mercato di riferimento. Nasceva così un tempio del lusso, dell’eleganza ma anche dell’accessibilità a livello di prezzi, il cui nome si rifà alla volpe (Fox), emblema di furbizia, e alla città (Town), ossia un luogo dove vivere un’esperienza a 360 gradi tra shopping, entertainment e persino una puntata, per chi vuole, al Casinò interno. Una formula che funzionava ieri e si conferma di successo oggi, anche grazie a una posizione strategica. FoxTown si trova sulla rete viaria Milano-Zurigo, è vicino ad aeroporti di portata internazionale e si avvale di un nuovo collegamento diretto con la stazione ferroviaria di Mendrisio San Martino, incentivando una mobilità sostenibile. Del resto, l’impegno green del Gruppo Tarchini è sempre più forte, nel contesto di una strategia improntata all’eccellenza: del servizio, dell’offerta e non ultimo del rispetto dell’ambiente, ormai un asset strategico a tutti gli effetti.