Hackerare, congelare, criptare. Per difendere i nostri dati bisogna conoscere, capire ed agire. Ecco come Società
L’attacco informatico subito dalla Regione Lazio è solo l’ultimo di una lunga lista di istituzioni pubbliche e di imprese grandi, medie e piccole. Con la crescita esponenziale dei dispositivi connessi alla Rete era inevitabile che crescessero anche le aggressioni digitali. È il lato oscuro del Web, di cui si prende consapevolezza solo a blackout avvenuto: “Hello Lazio” è la scritta comparsa sui monitor di tutti gli uffici regionali. Già nel 2018, col volume Terzo Millennio, edizioni Realtà Sannita, insieme ad Aaron Corrado Visaggio del Dipartimento d’Ingegneria dell’Unisannio affrontammo lo spinoso argomento, sottolineando i rischi e le contromisure da adottare per provare a prevenire le incursioni indesiderate. Parliamo in particolare di ransomware, un virus che si diffonde come un file o un semplice allegato di posta elettronica: può essere un Word, Excel o PowePoint, una foto, un GIF o un video. Apparentemente è inoffensivo, ma una volta scaricato cripta tutti i file nel sistema, bloccandoli. Segue la richiesta di riscatto, in cambio di un codice che riporta tutto alla normalità. Dopo giorni di indagini gli investigatori gli hanno dato un nome: Ransom.EXX, lo stesso che nei mesi scorsi ha hackerato 2 gigabyte di documenti del Consiglio Nazionale del Notariato; un virus che penetra ed infetta i sistemi, ne cripta i dati e li converte in una serie di bit di numeri e sillabe. Aaron Visaggio, da anni lo prèdice - e predica - che bisogna aumentare il livello di protezione ed investire di più sulla cybersicurezza, contrapponendo al diffuso analfabetismo informatico più informazione&formazione e specializzazioni adeguate.
A rischio non sono soltanto i dati sensibili, come nel caso della sanità. A preoccupare le Autorità è un attacco alle reti strategiche, dall’energia ai trasporti alle telecomunicazioni. Prof. Visaggio, in Italia siamo davvero così…indifesi?
Per rispondere a questa domanda bisognerebbe avere una conoscenza dettagliata delle reti o, meglio, dei perimetri di queste infrastrutture critiche. Di certo c’è un impegno fortissimo verso l’adozione di strumenti, controlli e standard allo stato dell’arte, ma l’attacco di questi giorni dimostra che c’è ancora molta strada da fare. Stando alle notizie rilasciate sui giornali si apprende che porzioni della rete sono obsolete e, l’obsolescenza, è il male assoluto nella sicurezza informatica. Il fatto che siano state intercettate le credenziali di un amministratore che stava lavorando su una VPN è un fatto gravissimo e preoccupante, perché dimostra quanto aggressivo sia stato l’attacco. Insomma, per raggiungere livelli di sicurezza adeguati a quelli del crimine informatico, bisognerebbe investire molti soldi per la re-ingegnerizzazione dei processi, l’aggiornamento di tutta l’infrastruttura, l’addestramento (continuo) di tutti coloro che vi lavorano, il test continuo di tutto il perimetro.
Gli investigatori hanno individuato anche un altro virus, Lockbit 2.0, utilizzato per cyber-attacchi alle aziende private. Cosa consiglia agli imprenditori che temono rischi del genere e vogliono provare a difendersi?
Innanzitutto rivolgersi a consulenti seri e di riconosciuta competenza, perché ci sono in giro molti opportunisti. In secondo luogo bisogna rimuovere tutte le obsolescenze -sistemi operativi, software, firmware e, preferibilmente, anche macchine- re-ingegnerizzando opportunamente i processi. Avere processi robusti di gestione delle credenziali, utilizzando autenticazione a multi-fattore. Evitare usi promiscui delle macchine di lavoro. Eseguire addestramenti accurati dei dipendenti e test frequenti di sicurezza: farli una sola volta non è sufficiente. E, infine, procurarsi un piano di continuità operativa che non riguarda solo il back up e i dati, ma l’operatività di tutta l’azienda.
Intanto il Parlamento ha dato il via libera all’Agenzia di cybersicurezza che “promuoverà azioni comuni dirette ad assicurare la resilienza cibernetica per lo sviluppo della digitalizzazione del Paese, del sistema produttivo e delle pubbliche amministrazioni”. La condivisione delle informazioni, in Italia e all’estero, aiuterà a prevenire il fenomeno o è una guerra persa?
Non è una guerra persa e non dobbiamo pensare che lo sia. Non solo la condivisione delle informazioni può aiutare, ma bisognerebbe proprio cambiare il metodo di lavoro per raccogliere e validare ancora più informazioni. Oggi le informazioni su come individuare gli attacchi (IOC) sono prodotti per lo più da società private che li vendono per business. Questa è un’anomalia, che in qualche modo ostacola la nostra capacità difensiva. Gli IOC devono essere prodotti da organizzazioni governative e, anzi, i Governi dovrebbero avere squadre corpose di analisti che si dedicano a questa attività. Insomma, non è pensabile che dobbiamo pagare un’azienda privata per riuscire a difenderci.
Il ministro per l’Innovazione Vittorio Colao ha affermato che “il 95% dei server della PA non è sicuro”. Questo significa che i nostri dati sensibili sono alla mercé di chiunque?
Anche i nostri dati, certo. In realtà quando un gruppo di criminali riesce ad avere completo accesso ad un server può installare programmi malevoli in grado di fare molte altre cose oltre al furto di dati. Inoltre, non dobbiamo pensare che ci siano da proteggere solo i dati relativi ai cittadini, ci sono dati relativi a progetti, processi, o questioni, in genere, che non dovrebbero cadere in mano a criminali o ad altri Paesi. Bisogna considerare che ormai i dati vengono venduti nelle darknet in mercati che sono remunerativi e “ben” frequentati.
Già nel 2018 Lei affermava che “viviamo nell’economia della sorveglianza: economia, non società della sorveglianza”. Per sentirsi sicuri, bisogna rinunciare alle tecnologie?
No, affatto. Bisogna solo impararle ad usare nel modo corretto. Diceva Asimov che le prime tecnologie dell’uomo, il fuoco e la parola sono pericolosissime, eppure l’uomo non ha mai smesso di usarle. La tecnologia è sempre una preziosa conquista che, come tutto, può avere un risvolto negativo. Dobbiamo imparare a contenere gli effetti negativi delle ICT. Ma ci vuole impegno, da parte di tutti. La sicurezza, per esempio, spesso implica doverci sobbarcare di qualche operazione in più e rinunciare a qualche funzionalità. Dobbiamo entrare un po' in quest’ottica.
Siamo alle soglie del 5G, che, a dire degli esperti, c’introdurrà in una nuova… era digitale. Quali cambiamenti immagina per imprese e persone?
La storia dell’umanità girerà un’altra pagina. Riusciremo ad utilizzare applicazioni avveniristiche d’intelligenza artificiale ed i nostri dispositivi potranno scambiare moli di dati mai viste, ad una velocità elevatissima. La pervasività nella nostra vita di ICT raggiungerà livelli che fino a ieri erano fantascienza. Non c’è dubbio che iniziamo ad andare molto più veloce con il progresso tecnologico. Attenzione, perché questo vorrà dire anche maggiore dipendenza dai nostri dispositivi, una proliferazione enorme di chip e sensori ovunque - a cominciare dai nostri vestiti e dagli oggetti di uso quotidiano - ed anche opportunità di attacchi informatici moltiplicate rispetto ad oggi.
GIUSEPPE CHIUSOLO