Si è attivato il conto alla rovescia del malware che ha colpito il database della Regione Lazio cifrando milioni di dati, non solo sanitari. L’attacco hacker potrebbe avere come obiettivo una richiesta di riscatto e allo scadere dell’ultimatum non è ben chiaro cosa possa accadere ma si teme che possano andare perduti per sempre i dati. Intanto si scopre che a tenere aperto il computer del dipendente regionale in smart working sarebbe stato il figlio durante la notte. Sono sempre più frequenti le vittime di attacchi hacker in tutto il mondo tra le aziende private e gli enti pubblici: per questo motivo si è aperto il dibattito sulla sicurezza delle infrastrutture con una serie di dubbi sulla questione della sicurezza dei sistemi regionali.
“Sono attacchi – spiega Luca Bulgarelli, Direzione Vendite e Marketing presso Skybackbone – che avvengono tramite ransomware, come quello sferrato alla Regione Lazio.
L’hacker riesce ad introdursi nel sistema informatico ed in modalità silente lavora malevolmente per creare la migliore situazione a suo favore in attesa del letale attacco, che consiste nel criptare i dati e chiedere un riscatto a fronte del quale rilasciare la chiave per decriptare i sistemi che così torneranno utilizzabili”.
Qual’ è la situazione degli attacchi informatici?
Oggi gli attacchi informatici sono ormai all’ordine del giorno. Nel 2020 sono stati denunciati in Italia 1870 attacchi con un incremento del 15% sul 2019 e del 70% sul 2017.
Stiamo parlando dei soli attacchi denunciati; sappiamo molto bene quanti di più sono gli attacchi che le aziende non denunciano per paura di perdere credibilità nei confronti dei propri clienti, fornitori, partner. Oltre il 50% di questi attacchi ha un impatto critico, ovvero paralizza il sistema informatico.
Sono gli attacchi che avvengono tramite ransomware, come quello sferrato alla Regione Lazio. L’hacker riesce ad introdursi nel sistema informatico ed in modalità silente lavora malevolmente per creare la migliore situazione a suo favore in attesa del letale attacco, che consiste nel criptare i dati e chiedere un riscatto a fronte del quale rilasciare la chiave per decriptare i sistemi che così torneranno utilizzabili”.
Ma chi sono questi hacker?
“Gli hacker non sono più cani sciolti che effettuano queste azioni per il solo gusto di salire alla ribalta delle cronache. Oggi sono vere e proprie associazioni a delinquere, molto ben organizzate, e che lo fanno per un unico scopo: il lucro. Possono contare su elevate professionalità tecniche e sofisticati consulenti in grado di guidarli nell’individuazione delle prede, delle modalità di pagamento e della velocità con la quale sanno far perdere le tracce”.
Perché questo fenomeno è in crescita?
“Le aziende si sono fatte trovare impreparate. L’onda del fenomeno è stata travolgente in termini di volumi e di rapidità con la quale si è scatenata; mettere in campo preventive difese richiede molti mesi, sforzi economici e a volte complessi progetti; tutto questo è molto più lento del fenomeno degli attacchi informatici”.
Oggi le aziende sono pronte a fronteggiare questo fenomeno?
“La maggior parte delle aziende è ancora impreparata: molte pensano che a loro non potrà mai accadere perché ritengono di non avere una dimensione o una visibilità non interessante per gli hacker; molte non hanno la sensibilità informatica necessaria per comprendere la pericolosità di questi fenomeni; alcune destinano male le risorse, investendo in strumenti poco efficaci”.
Ma come ci si può difendere?
“Non ci si può difendere al 100%, credetemi, se un hacker vuole violare il sistema ci riesce, è solo una questione di tempo. Ma ricordate il suo obiettivo? Fare soldi, impiegando il minor sforzo possibile riuscirà a violare più sistemi e fare più soldi; è la metafora del felino nella savana, l’attacco viene sferrato nei confronti della preda più debole e più facile da catturare”.
Allora dobbiamo diventare prede non interessanti ed il gioco è fatto.
“Questa è la prima regola; dobbiamo alzare l’asticella il più possibile perché l’hacker ci reputi una preda difficile e cambi obiettivo.
Dotarsi di opportune difese perimetrali, chiamati firewall.
Dotarsi di antivirus e antimalware, ovvero software che possono intercettare preventivamente le tracce dell’attaccante.
Impostare password complesse e cambiarle ogni 3 mesi.
Attivare collegamenti sicuri e nominali alla propria rete aziendale per gli utenti esterni che debbono collegarsi: dipendenti in smart working, agenti, collaboratori in generale.
Tenere aggiornati i sistemi insilando gli aggiornamenti di sicurezza.
Potrei andare avanti ancora ma preferisco dire che purtroppo tutto questo potrebbe non bastare”.
Quindi non è possibile proteggere i nostri sistemi?
“La risposta è no, non è possibile, però voglio darvi una buona notizia: a fronte di un attacco andato a buon fine ci sono modalità certe per minimizzare il danno. Ed è questa l’unica vera arma che abbiamo e che dovrebbero impugnare tutte le aziende”.
Di cosa stiamo parlando ?
“Di un piano di disaster recovery, ovvero di un piano di ripristino del sistema a fronte del disastro.
La paralisi di un sistema per effetto di un ransomware è assimilabile alla perdita di un sistema per effetto di un disastro naturale (incendio, terremoto, alluvione) o di un furto; il risultato è il medesimo, ad un certo istante il sistema è inutilizzabile.
E’ opportuno progettare un secondo sistema pronto ad intervenire quando il primario risulta non più accessibile; scrivere un documento chiamato Disaster Recovery Plan, un vero e proprio vademecum delle azioni da seguire per attivare questo secondo sistema.
Testare almeno 1 volta l’anno questo secondo sistema.
A fronte della paralisi di un sistema, un efficace piano di disaster recovery permette alle aziende di ripartire in maniera certa entro al massimo 1 o 2 giorni.
Le aziende che si possono permettere importanti investimenti o che non possono mai fermarsi per il ruolo che rivestono per la società, adottano piani di business continuity, ovvero piani che consentono di non fermarsi mai anche a fronte della perdita del sistema primario”.
Forse le aziende non adottano questi piani perché troppo onerosi ?
“Un tempo era così, oggi non lo è più.
Il tutto è rapportato alla dimensione dei sistemi, però un dato è esprimibile; un buon sistema di disaster recovery costa molto meno del costo che le aziende devono sostenere per poche ore di fermo dei sistemi. Ed è su questo che le aziende dovrebbero riflettere quando prendono in esame il costo della realizzazione di un sistema di disaster recovery. In conclusione suggerirei alle aziende di dotarsi si di misure preventive di difesa, ma soprattutto di orientare gli investimenti in robusti e credibili piani di disaster recovery”.