L’ATTACCO HACKER ALLE FS ALZA L’ATTENZIONE SULLA SICUREZZA INFORMATICA DEL PAESE
di Marco Capponi
L’attacco che il 23 marzo ha mandato in tilt le biglietterie delle Ferrovie dello Stato ha alzato il livello di tensione su una minaccia che, in tempo di guerra, è sempre più tangibile. Quella degli attacchi cyber. Un pericolo che sembrava essersi ripetuto a distanza di pochi giorni, quando si è verificato il blocco dei sistemi dell’Agenzia delle Entrate. Sogei, la società controllata dal Mef che gestisce la rete, ha assicurato che il problema si è verificato per un «buco di tensione che ha interessato la rete elettrica che alimenta le utenze della zona Cecchignola», tra cui rientrano per l’appunto quelle della stessa Sogei. Ma in tempo di digitalizzazione a marce forzata imposta dalla pandemia di Covid-19, e tanto più in tempo di guerra, basta anche solo il sospetto di un attacco informatico (poi ampiamente smentito) per alzare l’allerta al massimo.
La lezione del conflitto in Ucraina, anticipato prima dell’ingresso dei carri armati russi da una serie di offensive informatiche contro le infrastrutture stretegiche di Kiev, come confermato a MF-Milano Finanza dal direttore dell’Agenzia per la Cybersicurezza Nazionale, Roberto Baldoni, è chiara: contro questo tipo di minaccia le distanze fisiche tra i Paesi diventano irrilevanti. Nessuno può dirsi davvero al sicuro, tanto più che «la Russia», ha spiegato il senatore e presidente del Copasir, Adolfo Urso, «è il Paese più attrezzato per la guerra cibernetica», ragion per cui è necessario «alzare il livello di guardia». Gli attacchi a Fs, sebbene non ci sia stata una conferma, hanno mostrato un modus operandi tradizionalmente associato agli hacker russi. E anche alcune delle principali offensive cyber degli ultimi mesi, come quelle che la scorsa estate hanno colpito aziende come Erg ed Ermenegildo Zegna sono state lanciate da collettivi di hacker che conducono la loro attività dal Paese dell’Europa Orientale. Lo stesso Baldoni ha annunciato ieri il varo entro maggio di una strategia di cybersicurezza nazionale, con 85 obiettivi entro il 2026.
In questo scenario, che succederebbe se in Italia venissero attaccati gli asset strategici del Paese? Il rapporto Cyber Risk Indicators di Swascan (gruppo Tinexta) ha provato a rispondere, analizzando il livello di vulnerabilità di 20 aziende che gestiscono infrastrutture critiche in quattro settori: energia, trasporti, pubblica amministrazione centrale e sanità. Per vulnerabilità, evidenzia lo studio, si intende «una criticità che può essere sfruttata dagli hacker per ottenere un accesso non autorizzato a un sistema informatico». Ebbene, guardando ai numeri, nel campione analizzato sono stati individuati 2.085 elementi critici, 287 dei quali a rischio elevato (14%). La maggior parte delle vulnerabilità, il 77% (1.601) rientra invece nel livello di rischio medio, «comunque significativo per il possibile sfruttamento», si legge nel rapporto.
Altro nodo critico, il numero di e-mail compromesse: armi potenti nelle mani dei cybercriminali, che possono usarle come punti di ingresso negli account dei dipendenti, e da lì sfruttare l’accesso per diffondere malware o innescare reazioni a catena di mail dannose. Si tratta del social engineering, «l’uso dell’inganno per spingere le persone a divulgare informazioni che possono essere usate a fini fraudolenti». Soltanto due delle 20 aziende del campione hanno un sistema di posta elettronica totalmente sicuro. Nelle altre 18 si annidano 52.555 mail compromesse, con una media di 2.628 per ogni dominio analizzato. In nove infrastrutture i messaggi di posta potenzialmente dannosi sono oltre 500.
Lo studio di Swascan analizza infine un terzo elemento di debolezza delle aziende: le botnet (o bot), cioè grandi reti di computer compromessi, la cui potenza di elaborazione viene usata all’insaputa degli utenti per svolgere le attività criminali (tra cui la distribuzione di spam o e-mail di phishing). All’interno dei 20 casi del campione gli esperti hanno individuato 52.985 bot, con una media di 2.649 per azienda. Pericoli, si specifica tra le righe, comunque «non presenti all’interno della struttura, ma che fanno riferimento a dispositivi che dall’esterno hanno interagito con gli asset dei target analizzati». (riproduzione riservata)
Fonte: