Home 5 Rassegna Stampa 5 Allarme cyber war: “Da Mosca possibili malware contro data center”

Allarme cyber war: “Da Mosca possibili malware contro data center”

Roberto Setola, direttore del master in 'homeland security' all' Università Campus Bio-Medico di Roma: «Nel mirino ci sono anche farmaci e infrastrutture»
Roberto Setola, direttore del master in 'homeland security' all' Università Campus Bio-Medico di Roma: «Nel mirino ci sono anche farmaci e infrastrutture»

Prima che la parola passasse alle armi la guerra tra Russia e Ucraina si è combattuta sul fronte digitale, mettendo in ginocchio diverse infrastrutture ucraine. E’ la ‘cyber war’ che Putin potrebbe decidere di scatenare ora anche contro i ‘paesi ostili’. Ossia tutta l’ Ue, Italia compresa. Con effetti che potrebbero andare del blocco del funzionamento di oleodotti e gasdotti di Paesi terzi a blackout elettrici, passando per la paralisi di server come quelli che regolano prenotazioni di visite ed esami nelle aziende sanitarie. A spiegarcelo è il professor Roberto Setola, direttore del master in ‘homeland security’ all’ Università Campus Bio-Medico di Roma, già consulente del Governo in materia. «Oggi l’ informatica è ovunque, ma non è una scienza esatta e ogni software ha le sue debolezze», spiega. «In Italia sono già aumentati del 457% i WannaCry, un tipo di malware capace di prendere di fatto in ostaggio i Pc». Le organizzazioni ucraine ne hanno scoperto ora due nuove famiglie in grado di attaccare i data base, compresi quelli bancari, e di cancellare con un solo click decine di migliaia di dati. «Anche se i sistemi più esposti sono quelli sanitari e industriali, mentre difesa e banche sono più protette. Al momento del suo insediamento alla Bce Christine Lagarde ordinò degli stress test dai quali non emersero alert significativi sul piano cyber», racconta Setola. «Ma i guai più seri – prosegue- arrivano se gli attacchi vanno a colpire i sistemi che controllano le infrastrutture. Il malware ‘Black energy» usato per colpire i sistemi industriali, nel 2016, un anno dopo l’ occupazione russa della Crimea, generò un gravissimo blackout in Ucraina. E con attacchi simili l’ oleodotto che trasporta il greggio dal Messico agli Usa fu bloccato per 10 giorni, mentre in California un altro malware utilizzato dai russi per colpire le infrastrutture ucraine, mandò in tilt il trasporto di container, la distribuzione del petrolio e quella dei farmaci». Inutile dire quali sarebbero le conseguenze di attacchi mirati di questo genere qualora il Cremlino decidesse di sospendere le forniture di gas, mentre contestualmente venissero bloccati i gasdotti che ci riforniscono da altri Paesi. Che la ‘cyber war’ sia già iniziata lo dicono le società di sicurezza informatica, come Proofpoint. I suoi ricercatori hanno già scoperto una campagna mirata a distribuire un malware noto come ‘SunSeed’, che ha avuto origine da un account e-mail compromesso di un membro delle forze armate ucraine, capace di colpire gli enti governativi europei coinvolti nella gestione logistica dei rifugiati, carpendo così informazioni di intelligence. Un attacco che gli esperti di cyber security chiamano ‘phishing’, pratica che consiste nell’ inviare mail che sembrano provenire da fonti affidabili, con l’ obiettivo di ottenere informazioni riservate o semplicemente per influenzare chi la riceve a fare qualcosa di utile a chi ha sferrato l’ attacco sotto mentite spoglie. Una tecnica, nella sua versione più sofisticata dello ‘spear phishing’, usata anche per influenzare le opinioni delle persone. In questo caso gli aggressori si prendono del tempo per condurre ricerche sulla persona o fette di popolazione da influenzare, conducendo ricerche mirate per creare poi messaggi più credibili perché tarati sul profilo personale o di quel target. Si fa con mail che sembrano provenire da qualcuno che già si conosce, ma anche in modo più ampio, attraverso la clonazione di siti web accreditati che iniziano invece a diffondere fake. «Le bot farm, ossia account falsi in grado di far circolare notizie altrettanto false per manipolare l’ opinione delle persone, hanno messo piede in Ucraina prima delle truppe. A febbraio le autorità ucraine hanno dichiarato di aver eliminato una bot farm, presumibilmente russa, con 18mila account falsi all’ attivo», racconta Mirko Gatto, Ceo di Yarix la costola di cyber security di Var Group, azienda del settore Ict. Ma le potenzialità degli attacchi cyber le ha dimostrate sul fronte opposto Anonymous, che prima ha diffuso i documenti russi che prevedevano la guerra lampo in Ucraina già il 18 gennaio e poi ha violato la tv di Stato, mandando in onda le immagini della guerra censurate dal Cremlino. Che non a caso ha deciso di sconnettere l’ intera Russia dal web, affidandosi alla rete interna ‘RuNet’. Soluzione adottata già da tempo dalla Cina per i suoi abitanti. Esempi eloquenti di quella balcanizzazione della rete che gli esperti hanno ribattezzato ‘Splinternet’, che sembrerebbe segnare la fine dell’ era ‘web terra di nessuno’. Che i cyber attacchi possano moltiplicarsi anche da noi lo dice anche il Csirt, il Computer security incident response team dell’ Agenzia nazionale per la cybersicurezza, che ha invitato ad alzare le barriere di protezione in primo luogo delle aziende sanitarie e ospedaliere, definite ‘obiettivo molto sensibile, probabilmente in virtù degli aiuti umanitari che si stanno ponendo in essere’. Ma gli attacchi potrebbero essere sferrati su tutti i fronti, da quello delle banche all’ energia. «L’ evoluzione dello scenario è particolarmente rapida e una ulteriore escalation consisterà inevitabilmente in azioni efficaci, condotte fulmineamente. E’ importante che la reazione a possibili attacchi sia altrettanto tempestiva e coordinata», raccomanda Claudio Telmon, del direttivo Cluit, l’ associazione italiana per la sicurezza informatica, che ha appena pubblicato un vademecum di cyber sicurezza per le imprese. Quattro i punti fondamentali di difesa. Al primo posto aumentare il livello di attenzione a possibili anomalie che possono essere indicative di attacchi in corso. Come ricorda anche il Csirt a contare maggiormente è sempre il ‘fattore umano’, da qui la seconda raccomandazione a ‘eseguire sessioni interne di istruzione del personale, evidenziando i rischi connessi all’ apertura di file e link ricevuti tramite sistemi di posta elettronica, sms, instant messaging’. Terza raccomandazione verificare la disponibilità e l’ efficacia di backup aggiornati e off line, oltre che ‘l’ efficacia dei processi e dei meccanismi di disaster recovery’. Quarto punto: assicurarsi che siano attivi e monitorati i servizi di early warning e threat intelligence, in grado di individuare rapidamente crisi gestionali e minacce informatiche. Nella consapevolezza che in tempo di ‘cyber war’ non si è mai del tutto al sicuro.

FONTE: https://www.lastampa.it

Potrebbe interessarti anche