Sistemi deboli e ignoranza Ecco perché siamo in pericolo
Decine di Comuni italiani attaccati nel 2016, anche ospedali. Impossibile trovare i responsabili
Potenzialmente, siamo tutti in pericolo: che criptino i nostri pc, che ci spiino, che ci rubino i dati. La Polizia Postale ha raccomandato di aggiornare i sistemi Windows con le ultime due patch (toppe) rilasciate da Microsoft. “L’attacco - ha detto in un inciso il governatore della Banca d’Italia, Ignazio Visco, al G7 Finanze di Bari - ha avuto luogo attraverso un ben identificato sistema operativo”. E in effetti, il quasi totale monopolio di Microsoft nella Pa, l’ignoranza sui pericoli e la digitalizzazione last minute non aiutano.
STATO DI ALLERTA. “Chi fa sicurezza informatica si basa su due paradigmi: il primo è ‘Non posso difendere ciò che non controllo e non conosco’, il secondo è capire ‘quale rischio sei disposto a correre nel non implementare determinati livelli di sicurezza”: Maurizio La Puca è capitano di Vascello e vice comandante del Comando Interforze per le Operazioni Cibernetiche del ministero della Difesa. Commenta il cyberattacco dei giorni scorsi: “I danni, in questo caso, non sono stati prettamente di tipo economico – spiega –. Sicuramente alcune strutture dello Stato, in questi eventi, si sentono poi messe a nudo. Nonostante precauzioni e contromisure, questi eventi mettono in luce nervi scoperti”.
GUARDIA E LADRI. La corsa tra infrastrutture strategiche e la cybersicurezza è sempre più impari. “I cattivi sono aggiornati e un passo avanti – spiega La Puca –. Quanto più si spinge sulla difesa, più si fa sull’attacco. E la digitalizzazione a tutti i costi contribuisce a creare punti deboli, soprattutto se fatta con una velocità che non permette di adeguare i sistemi di sicurezza”. Chi attacca ricorre a penetrazioni sofisticate oppure sfrutta la disattenzione di un operatore: succede nel 90 per cento dei casi”. Ed è proprio il ministero della Difesa italiano a fornire un quadro del fenomeno dei cryptolocker (o ransomware), i malware che hanno infettato i pc, che criptano i dati e chiedono un riscatto per averli indietro: “Nel corso dell’ultimo anno – si legge in una nota dello scorso novembre in cui, oltretutto, si annunciava l’adozione del sistema operativo di Microsoft Windows 10 – il Paese ha subito un incremento del 30 per cento dei crimini informatici e del 135 per cento del ransomware”.
ATTACCHI GLOBALI. L’attacco di due giorni fa è stato massivo, il primo per dimensione e viralità. “I responsabili di queste azioni – spiega La Puca – cercano di battere la sicurezza sul tempo, di fare in modo che non vengano elaborate strategie di difesa”. Il concetto è semplice: visto che la cybersecurity è in crescita e visto che c’è sempre maggiore attenzione, fare piccoli e isolati attacchi fornirebbe solo agli specialisti informazioni per aggiornare i sistemi di protezione. Una crisi su larga scala, invece, non lascia scampo, non dà il tempo di organizzarsi per difendersi. “È come se un pescatore buttasse la rete in mare e provasse a vedere quanti pesci prende. La rete, in questo caso, è così grande da non permettere agli altri pesci di scappare”.
I CASI. Su un punto concordano tutti gli esperti: contaminazioni di ransomware di queste dimensioni non si sono mai registrate. In Italia, a marzo, le Officine LCM di Salgareda (quelle che hanno fabbricato le catene per raddrizzare la Costa Concordia) hanno subito un attacco alla rete aziendale: criptati documenti, foto e progetti. L’infezione è arrivata via mail e travestita da comunicazione di un cliente. A febbraio del 2016, il malware Cryptolocker aveva paralizzato il Comune di Vinci. Una delle versioni di Tesla Crypt si è diffusa ad Alessandria e ha colpito l’ospedale, un centro analisi e alcune scuole. Il liceo Galilei ha perso vent’anni di archivio: tutto il comparto di modulistica e di rapporti scuola-famiglia. Nel 2015, era toccato al Comune di Trento. Colpi simili anche all’estero: nel 2016, l’Hollywood Presbyterian Medical Center ha pagato un riscatto di 17mila dollari per riavere indietro cartelle cliniche e informazioni. Già a ottobre, il complesso ospedaliero inglese NHS Lincolnshire and Goole (coinvolto anche negli attacchi di questi giorni) e che gestisce diversi ospedali pubblici nelle regioni centrali del Regno Unito, aveva dovuto cancellare molte operazioni programmate, annullare le visite e trasferire ad altre strutture i pazienti in condizioni critiche: un virus informatico aveva colpito i sistemi di gestione. Per tre giorni, hanno scritto a mano.
NUMERI E AFFARI. Se il rapporto Clusit dell’Associazione italiana per la sicurezza infor- matica del 2017 ha mostrato come nel 2016 siano cresciute del 1.166 per cento degli attacchi compiuti con phishing e social engineering (tecniche di persuasione che spingono gli utenti a cadere in trappola e, per fare un esempio, ad aprire una mail contenente un virus), sono invece i dati di Ibm a tracciare chiaramente il quadro della diffusione dei ransomware globale: il 70 per cento delle imprese paga il riscatto per avere indietro i propri dati. E nel mondo, nel 2016, questo metodo ha fruttato almeno un miliardo di dollari.
Monopoli tech
La Polizia Postale ha raccomandato di aggiornare i sistemi della Microsoft
CHI C’È DIETRO. “È quasi impossibile trovare i responsabili – spiega Michele Colajanni, direttore della CyberAcademy di Modena – anche nei casi più famosi, la pistola fumante non è mai stata trovata”. Le prove sono ben nascoste. “Può darsi che stavolta, con la collaborazione di 99 paesi, si possa trovare un responsabile. Ma c’è bisogno di cambiare soprattutto la mentalità delle vittime. Se si continua a essere impreparati e poco prudenti, gli attaccanti avranno sempre vita facile: sistemi operativi non aggiornati, assenza di metodi di separazione contro la propagazione del virus. Da anni circolano le liste delle buone pratiche da seguire e attuare e dobbiamo constatare che nel 2017, a livello mondiale, siamo ancora molto indietro”.