È di recente data la notizia di un possibile attacco cibernetico all’Italia, fenomeno legato alla posizione che il Paese ha preso nei confronti della guerra. Lo scontro tra Russia e Ucraina, infatti, da tempo ha assunto una configurazione ibrida: ad azioni militari si sono aggiunte le strategie di una cyber warfare che potrebbero interessare anche il resto del mondo.

Il sistema, riconosciuto ampiamente dalla Nato, non contempla limiti e confini giuridici, per cui dispone di un campo di battaglia molto più ampio di quello di uno scontro armato e i danni potrebbero essere ingenti. Non ci saranno vittime di sangue ma i problemi riguarderanno l’economia mondiale, i rapporti tra le più grandi potenze e il benessere della società.

Il CSIRT (Computer Security Incident Response Team) dell’Agenzia per la Cybersicurezza italiana, teme un attacco informatico ai sistemi degli enti governativi e industriali della nostra Nazione, ricordando la necessità di adottare tutte le misure di protezione degli asset IT.

I rischi di una cyber world war

Il conflitto militare tra Ucraina e Russia si è spostato anche sul fronte cyber. Risale a poche settimane fa la notizia della diffusione di un pericoloso malware di origine russa, un wiper, in grado di cancellare in pochi istanti la memoria dei computer rendendoli praticamente inutilizzabili.

A questo grave episodio si sono susseguiti altri attacchi informatici ad opera del più grande gruppo hacker al mondo, Anonymous, che adottando sofisticate tecniche di DDoS, è stato in grado di colpire i siti web di Cremlino e Duma, del Ministero dell’Energia russo e di decine di altri website governativi ma anche di proprietà di importanti aziende russe. Le ripercussioni, come è facile intuire, sono state importanti in quanto hanno messo KO le risorse informatiche dei russi e degli ucraini. Si è trattato di un gioco di attacchi intimidatori per affermare ancora una volta la propria forza, ma ciò non toglie che possano diventare più pericolosi nel tempo.

Come è noto, l’Italia ha preso una posizione contro la guerra in corso. La decisione ha suscitato non poche polemiche, motivo per cui si teme che la nazione possa essere coinvolta in qualche modo nello scontro cibernetico, ai danni di enti governativi e industriali. A lanciare l’allarme è lo stesso CSIRT italiano che ha, peraltro, invitato le imprese ad implementare con urgenza gli indicatori di compromissione relativi ai malware e in particolar modo quelli di tipo wiper.

I file infetti inviati hanno la capacità di minare il corretto funzionamento del sistema operativo in esecuzione, provvedendo a distruggere i dati esistenti rendendoli del tutto irrecuperabili.

Sulla base di queste informazioni, è facile intuire che nel tempo gli attacchi informatici possono rivelarsi pericolosi per la popolazione, che andrebbe a risentire dell’interruzione prolungata dell’erogazione di servizi essenziali ma anche per le stesse aziende, mettendo a repentaglio i sistemi di interconnessione con le economie delle altre Nazioni del mondo.

Il CSIRT Italia raccomanda di prestare molta attenzione e di comunicare sospette attività malevole utilizzando solo i canali di contatto della stessa Agenzia. Un primo attacco cibernetico ai danni degli enti governativi e industriali italiani era stato previsto per domenica 6 marzo. Ad oggi non ci sono notizie che confermano l’avvenuta azione, ma il pericolo non è cessato, in quanto negli ambienti della difesa cibernetica, nei forum specializzati, pare che il nostro Paese sia stato individuato come possibile target, citando la possibilità che nell’immediato possa essere lanciato un attacco sul perimetro cibernetico nazionale.

Il rischio cyber può colpire quindi in qualsiasi momento, soprattutto, tutte quelle infrastrutture ICT interconnesse con il cyberspazio ucraino o russo. Gli impatti negativi possono estendersi anche alle infrastrutture contigue come hanno dimostrato le precedenti infezioni NotPetya e Wannacry, dirette ai sistemi ucraini ma che poi si sono diffuse in tutto il mondo, interessando anche l’Italia.

L’allarme cyber è quindi rivolto ai gestori di servizi essenziali e a quelli che operano con infrastrutture critiche.
La preoccupazione più grande però riguarda il tipo di malware impiegato. Ci si potrebbe aspettare a questo punto un wiper ma c’è anche chi sostiene che bisogna valutare possibili attacchi sulla supply chain, ovvero sulla filiera di approvvigionamento, prestando attenzione agli aggiornamenti dei software rilasciati. Questi ultimi, infatti, potrebbero rivelarsi in grado di interferire con il funzionamento dei sistemi elettrici della manifattura, della salute e dei trasporti, creando un danno immane.

In misura preventiva, l’Agenzia per la cybersicurezza ha diramato nei giorni scorsi una comunicazione in cui raccomanda di innalzare i livelli di monitoraggio delle infrastrutture IT, di verificare la solidità dei sistemi di accesso e di iniziare a creare delle alternative valide in modo da poter gestire i computer in caso di crisi cibernetica.

L’efficienza cyber è ormai a tutti gli effetti un’arma per potersi difendere senza mettere a repentaglio i sistemi informatici e creare disagi gravi, tra cui la perdita di dati sensibili appartenenti alla popolazione.

È necessario alzare il livello di attenzione e non minimizzare la possibile propagazione, e quindi il forte impatto, di una cyber warfare nel mondo perché per colpire una Nazione e mettere in ginocchio la propria economica non bastano solo gli attacchi aerei o per via terra, ma anche minare la cyber sicurezza dei sistemi informatici può comportare seri danni, alcuni dei quali anche irreversibili.

Come innalzare la sicurezza dei sistemi informatici italiani

In un clima di grande instabilità sotto più punti di vista, l’Agenzia per la Cybersicurezza italiana raccomanda alle imprese di tenere alta l’attenzione e di procedere con grande cautela, senza lasciarsi cogliere impreparati. In tal senso, bisogna:

  • sensibilizzare i dipendenti sui diversi rischi che derivano dall’apertura di file sospetti oppure di link malevoli ricevuti tramite comunicazioni che potrebbero costituire phishing, ovvero una truffa mediatica attraverso cui i malintenzionati cercano di convincere le vittime a fornire informazioni private mediante l’inganno. L’allarme fa riferimento non solo alle e-mail, ma anche ai messaggi di testo e agli sms.
  • valutare la possibilità di resettare le password per tutti gli utenti, rendendole meno vulnerabili e controllare che vengano rispettate tutte le policy a riguardo, ovvero tutte quelle disposizioni che stabiliscono i principi fondamentali nella gestione della sicurezza in azienda.
  • rendere più forte il regolamento utente che definisce e chiarisce tutti gli usi legittimi del sistema informativo da parte non solo dei dipendenti ma anche dei fornitori e dei consulenti. Senza di esso non ci si può aspettare che gli utenti possano avere un comportamento sicuro e corretto.
  • assicurarsi che le patch vengano gestite adeguatamente, dando priorità a questi sistemi che risultano di solito più a rischio come web mail, VPN e di accesso remoto.
  • predisporre dei backup fuori linea per prevenire la possibile distruzione dei dati a seguito di un attacco informatico. I piani di recovery che coprono tutti gli oggetti di business, vanno comunque testati in modo da avere la certezza della loro completa efficienza ed efficacia.
  • implementare e pianificare, se non sono già presenti, dei modelli di sicurezza del tipo Zero Trust, cioè dei sistemi che richiedono l’autorizzazione e l’autenticazione di ogni singolo accesso ai servizi. Ciò aumenta senza dubbio il livello di protezione generale.
  • ricercare delle figure chiave in tutte le aree dell’organizzazione e stabilire i metodi di comunicazione testati, provvedendo alla segregazione capillare delle componenti di rete.

Nell’ambito del business, è consigliabile evitare qualsiasi servizio e tipologia di navigazione non necessari. Bisogna, in sostanza, ridurre all’essenziale l’esposizione dei canali di trasmissione delle informazioni evitando quelle connessioni internet secondarie non protette, in quanto potrebbero facilmente celare rischi.

Rischio attacco informatico all’Italia: perché investire nella cyber security

Molte imprese italiane non sono ancora pronte per prevenire ed affrontare adeguatamente il cyber crime, in quanto dispongono di sistemi di sicurezza obsoleti e piuttosto vulnerabili.
In previsione di un possibile attacco cibernetico è importante sponsorizzare le diverse iniziative sulla protezione dei sistemi informatici, adoperandosi per tutelare il patrimonio aziendale, quindi non i computer, ma le informazioni di valore presenti nei loro sistemi ed i servizi che supportano i processi più critici.

Chi attacca i sistemi aziendali punta a focalizzarsi interamente sul target finché non raggiunge l’obiettivo, sfruttando diverse vulnerabilità sia umane che tecnologiche, riservandosi nel tempo un accesso ai sistemi, rimanendo undetected, ovvero irrintracciabile, inosservato. Gli attacchi e le strategie sono diversi, poco lineari anche se continui.

La gestione di un attacco informatico fa meno rumore di una guerra militare e i danni sono di proporzioni inestimabili.
Si tratta di un nuovo campo di battaglia che negli anni ha portato una maggiore predisposizione di alcuni attori statali ad utilizzare risorse nel cyber spazio, semplicemente al fine di assecondare la propria cultura strategica (e spesso anche per ragioni geopolitiche).

Tutto ciò ha invogliato molte altre nazioni, come gli Stati Uniti d’America a riposizionarsi culturalmente dopo il periodo della guerra fredda, in modo da poter contrastare l’operato dei non alleati che preferiscono evitare di competere sul terreno utilizzando mezzi pesanti (carri armati, forze aeree), prediligendo, invece, la liquidità e l’invisibilità del cyberspazio. Si tratta di un approccio non lineare, di una strategia imprevedibile, non convenzionale, ibrida ma potenzialmente molto pericolosa.

Per impedire che il proprio sistema aziendale possa essere colpito è necessario giocare d’anticipo, investendo nella cybersicurezza. Bisogna individuare i punti deboli dell’intero sistema, ove presenti, e strutturare dei piani in modo da evitare errori e dimenticanze che possano causare anche più danni dell’attacco cibernetico stesso.

Con l’utilizzo massiccio del cloud la gestione della sicurezza aziendale è passata da un’attività prettamente interna ad una governata dai fornitori esterni, tuttavia, esternare un servizio non vuol dire che la protezione dei dati sia competenza esclusiva del fornitore. Tutte le risorse che si intendono mantenere al sicuro continuano a far parte del patrimonio e della responsabilità dell’impresa.

Un attacco informatico agli enti governativi e industriali potrebbe mettere a repentaglio l’economia dell’Italia e avere pesanti ripercussioni sociali. Su quest’ottica è bene anche investire sulla sensibilizzazione del personale in quanto un comportamento superficiale o una semplice disattenzione potrebbero consentire ai malintenzionati di accedere al sistema informativo aziendale, più che da una falla tecnica.

Impostata la gestione della sicurezza del sistema aziendale è importante procedere con la simulazione di un attacco cibernetico, in modo da valutarne la reale efficacia e la corretta configurazione.
Si procede in due modi: con il vunerability assessment e il penetration test. In pratica vengono assoldate delle figure che, proprio come un hacker, mettono a dura prova il sistema informativo.

Queste procedure andrebbero eseguite periodicamente in modo da evidenziare nel tempo potenziali vulnerabilità.

Tuttavia, prima di iniziare, ci si deve assicurare che il personale chiamato a svolgere un compito così complesso sia realmente in grado di affrontare la criticità, ristabilendo gli equilibri al momento giusto. Inoltre, deve trattarsi di tecnici affidabili e onesti, che comunichino all’azienda tutte le falle che trova nel sistema, e non approfittino dell’occasione per violarne la sicurezza per un semplice tornaconto, è chiaro che non ci si può affidare a figure anonime ma bisogna preferire società note che vantano anni di esperienza nei servizi di sicurezza informatica.

Questa certezza comincia ad essere compresa sempre di più dalle aziende che ricercano i professionisti per una manutenzione ordinaria e straordinaria, dotati di una competenza molto specialistica anche sulle tematiche IT in generale e che richiede tempo e passione per essere acquisita.

A tal proposito Alet, società specializzata in sicurezza informatica aziendale, fornisce soluzioni specifiche in base alle esigenze della clientela. Gli esperti in rafforzamento della sicurezza informatica, garantiscono la massima trasparenza e affidabilità fornendo tutti i servizi utili per prevenire i rischi di contaminazione esterna e risolvere possibili aggressioni ai sistemi.

Se possiedi un’azienda e desideri mettere in sicurezza il tuo patrimonio digitale non esitare a confrontarti con i nostri tecnici. Per maggiori informazioni e per una consulenza personalizzata, compila l’apposito form nella pagina contatti del nostro web site.

Scarica l’ebook “Lavorare in smart working: modelli e tecnologie”

Compara le migliori soluzioni per lo smart working, impara come strutturare il lavoro e i team e migliorare la produttività della tua azienda nella sua prossima trasformazione digitale

    Dichiaro di aver letto l’INFORMATIVA PRIVACY ed esprimo il mio consenso al trattamento dei dati per le finalità indicate