4 minuti per la lettura
LA SCORSA settimana il Lazio ha subito un importante attacco informatico di tipo ransomware (che cripta i dati di un sistema con l’obiettivo di ottenere un riscatto) che ha reso inaccessibile l’intera struttura informatica regionale, mettendo fuori uso anche i servizi legati alla campagna vaccinale.
Nell’ultimo periodo ci sono stati diversi episodi eclatanti di attacchi informatici ai danni di infrastrutture e strutture pubbliche e private in diversi paesi, che hanno evidenziato come molti governi, compreso il nostro, non siano del tutto preparati ad affrontarli. Sebbene il cybercrimine sia un rischio pressoché impossibile da scongiurare, la consapevolezza delle misure preventive da adottare per limitare i danni nel caso di attacchi informatici è un’urgenza che non si può ignorare, soprattutto perchè probabilmente si tratta di uno scenario destinato a ripetersi.
Del resto, nel caso del Lazio pare che non si sia trattato di un crimine particolarmente elaborato, che segue uno schema abbastanza frequente; un hacker viola l’account di un dipendente (in questo caso della regione) in possesso delle credenziali per accedere al software interessato. Prima di hackerare il dispositivo, il ricattatore passa da una vpn – virtual private network, rete virtuale privata, che dà la possibilità di stabilire una connessione privata quando si utilizzano le reti pubbliche – rendendo così impossibile risalire all’indirizzo ip e dunque identificare da dove sia partito l’attacco. Una volta entrati nell’account aziendale, l’hacker effettua una “privilege escalation”, ossia una “scalata” verso un livello più alto di autorizzazioni, diventando in poco tempo account amministratore, grazie alle cui chiavi d’accesso prende in ostaggio il software tramite password. A questo punto, si deve solo chiedere un riscatto in cambio dei codici per poter sbloccare il server.
Tuttavia, nel caso di qualsiasi cyberattacco, anche dopo aver pagato il riscatto non si avrà mai la certezza che i dati (o le credenziali d’accesso ad un sistema) saranno cancellati dal server usato dagli hacker. In molti casi, il ricattatore copia i dati rubati su server esterni, minacciando nuovamente la stessa società violata di diffonderli, operando quella che viene definita una double extortion, doppia estorsione, ed ottenendo un nuovo tornaconto economico.
Quando si è vittime di un attacco simile, dunque, l’unica cosa da fare sarebbe sostituire il sistema infetto, usando una copia di backup. Se però le copie dei dati sono sullo stesso server del software originale, l’hacker, violandolo, prende in ostaggio anche queste.
Nel commentare quanto accaduto nel Lazio, buona parte della stampa ha sottolineato la difficoltà di rilevare l’andamento degli attacchi informatici, dando forse più peso all’azione dei ricattatori che a quella delle vittime. Eppure, le difficoltà a cui vanno incontro queste ultime diminuiscono adottando accortezze rispetto al rischio di un possibile attacco informatico.
Per esempio, se l’account aziendale ha un accesso con autenticazione a due fattori (cioè quell’ulteriore livello di sicurezza che, insieme a nome utente e password, richiede anche l’inserimento di un codice inviato sul momento) e le copie dei dati sensibili sono scollegate dalla rete (su un hard-disk esterno). Si tratta solo di informare circa le misure di sicurezza da adottare, soprattutto in un periodo in cui gli attacchi ransomware rappresentano una appurata normalità nel panorama della sicurezza informatica. Sembra del resto inutile e ingeneroso stigmatizzare eccessivamente questo specifico episodio, soprattutto perché la Regione Lazio ha presto annunciato il ripristino, almeno parziale, del funzionamento del sito, mentre sarebbe invece più utile rendersi conto che le infrastrutture basilari del nostro Paese sono diventate infrastrutture digitali, ed il pericolo maggiore a cui sono esposte sta nella nostra inadeguatezza nello stare al passo coi tempi.
Secondo le parole del ministro dell’innovazione Colao di qualche settimana fa “l’ultimo censimento del patrimonio delle infrastrutture di elaborazione dati della Pubblica amministrazione ha rilevato che le infrastrutture informatiche della pubblica amministrazione italiana risultano in parte prive dei requisiti minimi di sicurezza e affidabilità necessari per fornire servizi e gestire dati”, eppure fin dall’inizio della pandemia è stato chiaro che la capacità di resistere alla crisi era in buona parte dettata dalle nostre conoscenze digitali.
Sembra esserci ancora una diffusa reticenza nei confronti della tecnologia, ma questo sentimento di diffidenza verso ogni forma di innovazione ci espone a rischi sempre maggiori di un tempo che, di certo, non si fermerà ad aspettarci.
La qualità dell'informazione è un bene assoluto, che richiede impegno, dedizione, sacrificio. Il Quotidiano del Sud è il prodotto di questo tipo di lavoro corale che ci assorbe ogni giorno con il massimo di passione e di competenza possibili.
Abbiamo un bene prezioso che difendiamo ogni giorno e che ogni giorno voi potete verificare. Questo bene prezioso si chiama libertà. Abbiamo una bandiera che non intendiamo ammainare. Questa bandiera è quella di un Mezzogiorno mai supino che reclama i diritti calpestati ma conosce e adempie ai suoi doveri.
Contiamo su di voi per preservare questa voce libera che vuole essere la bandiera del Mezzogiorno. Che è la bandiera dell’Italia riunita.
ABBONATI AL QUOTIDIANO DEL SUD CLICCANDO QUI.
COPYRIGHT
Il Quotidiano del Sud © - RIPRODUZIONE RISERVATA