Domenica scorsa un attacco hacker ha colpito alcuni server informatici in Italia e all’estero, creando enormi falle nelle reti di protezione di sicurezza nazionale. I primi ad accorgersene sono stati i francesi, probabilmente per via dell’ampio numero di infezioni registrate. In seguito l’ondata di attacchi si è spostata su altri paesi, tra cui l’Italia, la Finlandia, gli Stati Uniti e il Canada. Il professor Daniele Tessera, docente di Informatica della Facoltà di Scienze matematiche, fisiche e naturali del campus di Brescia dell’Università Cattolica e coordinatore della laurea magistrale in Applied Data Science for Banking and Finance, ci spiega cosa è accaduto il 5 febbraio.
Professor Tessera, cosa è successo?
«Si è trattato di un attacco coordinato ad opera di criminali informatici, mirato a circa 1600 infrastrutture informatiche mondiali, delle quali solo una ventina nel nostro paese. L’attacco ha sfruttato la vulnerabilità di una tecnologia di virtualizzazione, simile a quella presente negli ambienti di Cloud Computing, molto diffusa e utilizzata per migliorare la gestione dei servizi di molte aziende. La vulnerabilità è stata utilizzata per ottenere l’accesso ai server e installare un programma che cripta i dati degli utenti, rendendoli inaccessibili. Una volta portato a termine l’attacco i criminali hanno inviato una richiesta di riscatto di due bitcoin (circa 40mila euro) con la promessa di fornire le informazioni necessarie per decriptare i dati. Nonostante il grande clamore mediatico, l’attacco, almeno in Italia, non ha riguardato nessun settore critico o strategico».
Come è potuto accadere?
«L’attacco ha riguardato vulnerabilità già note per le quali erano disponibili aggiornamenti di sicurezza da due anni. Purtroppo non erano stati installati nelle infrastrutture attaccate e questo ha consentito agli hacker di riuscire nel loro intento criminoso. L’aggiornamento costante del software delle infrastrutture informatiche è fondamentale per la loro gestione. L’informatizzazione non è mai un solo investimento tecnologico, ma, soprattutto, di processo. Non è quindi possibile limitarsi all’acquisto delle tecnologie informatiche, ma bisogna definire dei processi di monitoraggio e aggiornamento. L’informatica, come tutte le tecnologie, offre degli indiscutibili vantaggi ma ci richiede di prevedere attività di manutenzione».
Cosa significa un attacco simile nel nostro quotidiano?
«L’impatto è stato molto limitato. Potenzialmente un attacco di tipo ransomware crea interruzioni di servizio per gli utenti legittimi ed extra costi per le aziende colpite. Tuttavia, le aziende principali prevedono politiche di aggiornamento dei loro software e di backup dei dati proprio per prevenire e mitigare le conseguenze di questi attacchi informatici».
Cosa possiamo fare per evitare che ciò si ripeta? Dove deve migliorare l’Italia?
«In questo caso noi cittadini possiamo fare poco in quanto l’attacco era rivolto ad aziende con infrastrutture informatiche virtualizzate. In generale è importate avere la consapevolezza dei rischi potenziali legati all’uso degli strumenti informatici. Ad esempio le vulnerabilità dei dispositivi IoT (Internet of Things), presenti nelle nostre case, possono essere sfruttate dai criminali informatici per attaccare infrastrutture strategiche. In questo caso si sfrutta il fatto che non sempre aggiorniamo il software di questi dispositivi, oltre al fatto che a volte i costruttori non rilasciano neppure gli aggiornamenti. Per migliorare la sicurezza informatica è importante essere consapevoli dei potenziali rischi e delle buone pratiche di gestione dei dispositivi».
Quali sono gli obiettivi più a rischio?
«Negli ultimi anni gli attacchi ransomware hanno spostato il loro target dal singolo cittadino alle aziende e alle istituzioni. In questo scenario i soggetti più vulnerabili sono le aziende che si trovano ad affrontare la digitalizzazione dei loro processi sotto la pressione dei mercati e che si concentrano prevalentemente sugli aspetti tecnologici».