Cyberwar VS CyberSecurity
Un nuovo tipo di armamento di guerra sta prendendo piede: parliamo di guerra informatica con attacchi massivi?Cyber Security
Cyberwar: uno degli Aspetti del Conflitto Russia-Ucraina
Tracce Storiche
Chi è appassionato di storia moderna si ricorderà che al termine della seconda guerra mondiale, gli Stati Uniti utilizzarono la zona dell’Atollo di Bikini, nell’Oceano Pacifico, per testare più di 20 differenti prototipi di armi nucleari, per capire al meglio come funzionavano queste armi. Certamente, oggi vi parlerò di IT, non di armi nucleari, ma il nesso storico è immediato, perché qui si parla di quel che possiamo definire “guerra informatica”.
In queste settimane stiamo rivivendo la stessa situazione, ma nel campo degli attacchi informatici che mettono in pericolo i nostri dati (CyberSecurity). Un nuovo tipo di armamento e di guerra sta prendendo piede: la cyberwar, ovvero la Guerra Informatica, che sebbene sembri essere lontana migliaia di chilometri dalle nostre case ed aziende, per difendere e proteggere i sistemi, stiamo vivendo settimane di fuoco.
A differenza degli attacchi convenzionali, gli attacchi informatici possono essere difficili da attribuire con precisione, poiché sfruttano tecniche di camuffamento o di utilizzo di sistemi altrui per attaccare. Negli ultimi anni abbiamo visto utilizzare sistemi “zombie” (le botnet) da parte di hacker che venivano in possesso tramite messaggi di posta elettronica o vulnerabilità dei software dei dispositivi. Questo consente loro di sferrare attacchi massivi, poiché invece di attaccare dal proprio singolo elaboratore, creavano una rete di pc o dispositivi attaccanti (botnet) con proprietari completamente ignari di quanto stava succedendo. E’ successo con i computer ma diventa sempre più frequente che gli attacchi avvengano da dispositivi che usano l’IOT (Internet of Things – Internet delle cose) come frigoriferi, tv, videocamere di sicurezza o altri apparecchi “smart”.
Attività di Hacking nel Conflitto Russia-Ucraina
Nel conflitto Russia-Ucraina ci sono delle attività di hacking che proseguono da anni. Nel 2015, subito dopo l’invasione russa in Crimea, alcune centrali elettriche ucraine sono state rese inutilizzabili: con un accesso ai sistemi di controllo ed il cambio delle credenziali, facendo in modo che il personale di gestione e mantenimento non potesse in alcun modo operare sui parametri e ripristinare l’attività. E’ stato poi il turno di diversi siti di banche ucraine, pagine con servizi governativi e via dicendo. Tutto ciò causa problemi alla popolazione, a volte ancor più importanti che uno stesso attacco militare. Immaginatevi se qualcuno decidesse di aver accesso ai sistemi di potabilizzazione dell’acqua e cambiare i parametri o le quantità degli additivi chimici che si utilizzano nelle vasche di decantazione.
Sembra che in questa Cyberwar, stiamo vivendo un periodo di “test” delle potenzialità di questi attacchi. La popolazione mondiale, ora in preda all’orrore per quanto sta succedendo in Ucraina, sperimenterà le problematiche derivanti dall’installazione di dispositivi smart senza alcun tipo di pianificazione o controllo.
Ci stiamo abituando ad avere orologi connessi, frigoriferi, telecamere, finestre che si aprono da remoto tramite app, automobili controllabili da app. Addirittura stiamo progettando sistemi che mantengono in vita le persone (bypass arteriosi, per fare un esempio reale) controllati tramite “internet”. Ma non abbiamo contemporaneamente iniziato un percorso di educazione alla sicurezza di quanto stiamo utilizzando, non siamo abbastanza informati e formati sull’importanza e le modalità di protezione in materia di cyber security. Abbiamo paura del Green Pass per motivi di privacy, senza renderci conto che se fossimo oggetto delle attenzioni di un hacker potrebbe avere già in mano oltre ad una copia dei nostri documenti anche tutta la storia sanitaria recente (cfr. i casi di furto dati avvenuti a diverse ASL locali ed enti governativi di recente).
Come può impattare la Cyberwar sul funzionamento dei sistemi delle nostre aziende ed organizzazioni?
Stiamo assistendo ad un incremento esponenziale degli attacchi e tendenzialmente possono essere di due tipi: diretti o indiretti. Stiamo sicuri che, se presenti nella lista delle “nazioni non gradite” alla Russia, uno degli strumenti di ritorsione saranno gli attacchi informatici. Oltre alla grande espansione militare degli ultimi 10 anni, il governo di Putin ha creato ed aiutato in maniera più o meno ufficiale, un team di “esperti” che da anni sono famosi per le loro scorribande informatiche: gli “hacker” russi.
Attacchi indiretti
Non viene preso di mira un dispositivo, un utente o una organizzazione in particolare. Gli obiettivi sono: la rete elettrica, le catene di approvvigionamento, i sistemi bancari, il trattamento delle acque, le comunicazioni e i trasporti. Non possiamo fare molto a livello di singola azienda per difenderci da questo, il governo ha creato da poco (meglio tardi che mai!) l’Agenzia per la CyberSecurity e speriamo che investa in competenze strategiche, più che in persone “con titoli”. Perciò la domanda è: quanto potremo cavarcela senza elettricità, cibo, acqua e contanti?
Attacchi diretti
Si tratta di un’azione mirata ad una singola rete o elaboratore. Ad esempio, cosa succede se tutti i dati sul tuo computer vengono rubati o cancellati, soprattutto se quelle sono le uniche copie di foto o documenti?
Cyberwar VS CyberSecurity: Cosa possiamo fare per proteggerci?
Attacco informatico indiretto:
Purtroppo questo, come dicevamo, è un problema di cultura ed attenzione istituzionale. Proteggere i servizi critici ed essenziali quali potabilizzazione dell’acqua, centri nevralgici di trasporto, centri di distribuzione elettrica è compito delle aziende e delle istituzioni, ma sensibilizzare gli utenti rispetto al rischio è già una buona parte dell’opera.
Attacco informatico diretto:
Anche se sembrerà banale, è molto più semplice di quanto non si pensi. Basta seguire alcune buone pratiche come ad esempio:
- Avere una password complessa per l’accesso ai sistemi ed alla posta elettronica, e non condividerla/usarla per altri servizi
- Sostituire la password con frequenza
- Non aprire MAI allegati o link provenienti da fonti sconosciute, e se sembrano fonti conosciute, ma hanno qualcosa di anomalo (messaggio inaspettato, errori di scrittura ecc), chiedere sempre conferma al mittente se davvero ha inviato lui il messaggio (con una telefonata, un whatsapp..)
- Assicurarsi che il tuo software sia aggiornato in tutta l’organizzazione e che le vulnerabilità note nelle versioni precedenti siano state corrette.
- Avere un software antivirus e di rilevamento malware efficace e ricorda, il malware potrebbe già essere inattivo ma installato sul tuo computer, in attesa di ordini.
- Eseguire frequentemente il backup dei dati importanti, come i documenti che vengono archiviati solo in una sola posizione, nel caso in cui vengano distrutti, FUORI dal perimetro dell’organizzazione, quindi in una sede esterna e non accessibile dal punto di vista logico (Cloud backup).
E’ indispensabile poi adottare misure nella tua organizzazione per ridurre al minimo i rischi e prepararsi a rispondere se (o quando) accade il peggio. Ciò comprende la ricerca di possibili vulnerabilità nella tua catena di fornitura informatica e spingendo i fornitori di software di terze parti a dare priorità alla sicurezza informatica. Chiedere ai propri consulenti informatici di verificare se tutti i sistemi, tutti i dispositivi, i software, le versioni di database sono aggiornati ed esenti da “Buchi” di sicurezza dove poi possano entrare estranei e fermare l’intera rete.
Concludendo…
In parole povere, dobbiamo prevenire ed iniziare a pensare che se non hai ancora subito un attacco o un danno informatico, non è questione di “se” ma di “quando” sarai attaccato. E’ non è “terrorismo psicologico” ma semplicemente tentare di essere preparati e investire POCO oggi per fare in modo di non dover investire domani, decine di migliaia di euro in tentare di recuperare dati o servizi.
Troppo spesso ci troviamo di fronte a situazioni dove aziende, una volta subito un furto di dati o blocco servizi, decidono di investire in maniera impulsiva e disorganizzata in servizi di “cyber security”, ma non servono “penetration test”, “vulnerability assessment” o chissà quali fantomatici servizi per essere sicuri. La sicurezza parte da dentro. Chiedere una consulenza per una verifica senza aver fatto prima una analisi preliminare di quanto esiste è come andare a fare la revisione dell’auto senza aver controllato se i freni, gli indicatori di direzione ed i fari siano funzionanti.
_____________________________________________
Articolo a cura di Roberto Finco
DPO Certificato TUV e Ceo c/o ITECC srl
Potrebbe interessarti anche…
ATTACCO HACKER ALLA REGIONE LAZIO
Hai bisogno di di saperne di più? Contattaci!
Sede
Via Bongiovanni 36/C
44122 FERRARA
Orari
L-V: 9-13 14-18
S: reperibilità telefonica 09-13
Chiamaci
0532 1916101