Il rapporto mondiale ha evidenziato attacchi su 65 Paesi: come può un Paese essere al sicuro?
Purtroppo la maggior parte delle persone e delle organizzazioni pensa che i backup possano essere sufficienti come contromisura ai ransomware.
Non è così: emerge la necessità di un piano ben preciso fatto di politiche, processi, procedure e tecnologie integrate (per esempio: politica di backup con verifica di ripristino, gestione degli incidenti di sicurezza e delle crisi informatiche, politica degli aggiornamenti dei sistemi). Il 17 gennaio 2018, infatti, un ospedale in Indiana (USA) ha pagato 50.000$ di riscatto nonostante avesse i backup dei dati crittografati, poiché il recupero sarebbe stato troppo lungo.
Inoltre, c’è anche il rischio che il backup venga cifrato vanificando di fatto la contromisura. Il 22 Marzo 2018, a quasi un anno da WannaCry e nonostante le azioni di sensibilizzazione e mitigazione attraverso contromisure specifiche, la città di Atlanta è stata vittima di un cyberattacco di tipo ransom.
Quanto la sicurezza informatica di una nazione ha effetti sui singoli attacchi?
Le nazioni hanno il dovere di sensibilizzare, prevenire e coordinare la risposta ad eventi cibernetici, rivolgendosi sia alle imprese che ai cittadini.
Le forze dell’ordine e le aziende di sicurezza informatica di diverse nazioni hanno unito le forze per combattere le attività criminali perpetrate attraverso i ransomware. Infatti la National High Tech Crime Unit della polizia olandese, l’European Cybercrime Centre dell’Europol, Kaspersky Lab e McAfee hanno creato il sito No More Ransom con l’obiettivo di aiutare le vittime di ransomware a recuperare i propri dati criptati, senza dover pagare i criminali.
L’Italia e la normativa in materia di sicurezza da attacchi informatici
In Italia è stato istituito il CERT Nazionale che sulla base di un modello cooperativo pubblico-privato, supporta cittadini e imprese attraverso azioni di sensibilizzazione, di prevenzione e di coordinamento della risposta ad eventi cibernetici su vasta scala.
I principali obiettivi del CERT Nazionale sono:
- fornire informazioni tempestive su potenziali minacce informatiche che possano recare danno a imprese e cittadini;
- incrementare la consapevolezza e la cultura della sicurezza;
- cooperare con istituzioni analoghe, nazionali ed internazionali e con altri attori pubblici e privati coinvolti nella sicurezza informatica promuovendo la loro interazione;
- facilitare la risposta ad incidenti informatici su larga scala;
- fornire supporto nel processo di soluzione di crisi cibernetica.
I riferimenti normativi in ambito di sicurezza informatica e protezione dei dati sono:
● il Decreto Legislativo 1° agosto 2003 n. 259 recante il Codice delle comunicazioni elettroniche, modificato dal Decreto Legislativo 28 maggio 2012 n. 70 (attuazione delle direttive 2009/140/CE) all’art. 16bis comma 4 si prevede l’individuazione del CERT (Computer Emergency Response Team) Nazionale presso il Ministero dello Sviluppo Economico, con compiti di prevenzione e di supporto a cittadini ed imprese nel fronteggiare incidenti informatici;
● il DPCM 24 gennaio 2013, che ha delineato l’architettura istituzionale per la protezione cibernetica e la sicurezza informatica nazionale, ha affidato al CERT Nazionale la funzione di supporto al Tavolo NISP – Nucleo Interministeriale Situazione e Pianificazione, che agisce come “Tavolo interministeriale di Crisi Cibernetica”;
Il DPCM 158 del 2013 affida all’Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione le attività di pertinenza del CERT Nazionale (art. 14). Nel rapporto si definisce il fattore umano come la debolezza principale che fa sì che gli attacchi siano raddoppiati rispetto all’anno precedente: in che senso?
La scarsa consapevolezza degli utenti, unita alla mancanza di aggiornamenti frequenti o difficoltosi sia a livello personale per incuria o in ambito aziendale per via della complessità dei sistemi, crea terreno fertile per gli attacchi cybernetici. Da sempre l’anello debole della catena della cybersecurity, prima sicurezza informatica, è l’essere umano. Basti pensare che uno dei più famosi hacker mondiali Kevin David Mitnick, detto Condor, ha basato gran parte delle sue operazioni offensive attraverso il social engineering sfruttando il “fattore umano” come vettore iniziale.
I rischi per le aziende
I rischi delle aziende variano fortemente dal settore di appartenenza. A prescindere da questo, il blocco dell’operatività può comportare, però, danni economici, d’immagine e reputazionali. Per tutte le attività che offrono servizi alle persone di pronto soccorso, trasporto e polizia un attacco ransomware può mettere a rischio l’incolumità di migliaia di vite umane.
A livello aziendale è necessario sensibilizzare in modo continuo il personale dipendente con corsi e seminari sui rischi di attacchi cybernetici sia per quanto riguardi possibili attacchi sul lavoro che a livello personale.
Come può un individuo evitare attacchi
A livello personale la cultura del problema è il miglior metodo di difesa. Ci si può difendere:
- evitando di aprire allegati e-mail o link sospetti;
- aggiornando i sistemi appena possibile;
- non acquistando dispositivi obsoleti e non aggiornati o che aggiornano le patch di sicurezza con molto ritardo;
- effettuando un backup online ed offline dei dati più importanti;
- proteggendosi con una suite antivirus-malware efficace.
Termina qui il nostro approfondimento sul tema. Se vi siete persi la prima parte sul cybercrime e ransomware, vi invitiamo a leggerla!
Redatto da Lucia D’Adamo, in collaborazione con Andrea Petriglia, supervisionato da Marco Pirrone