La città di Hoboken è stata paralizzata da un attacco ransomware. I servizi erogati online sono stati sospesi e, per un breve periodo di tempo, anche quelli offline sono stati gestiti con difficoltà, inclusa la nettezza urbana e lo svolgimento delle attività del tribunale locale.
Una realtà urbana di poco meno di 60mila abitanti che, per numero di cittadini, richiama Viareggio, Matera oppure Carrara.
Il sindaco di Hoboken, Ravi Bhalla, si è affrettato a fare sapere che il dipartimento IT della città si è messo subito al lavoro insieme alle autorità federali e che l’attacco criminale, in realtà, avrebbe colpito soltanto una divisione dell’amministrazione pubblica, senza però rilevare quale. Allo stesso modo le autorità locali non si sono pronunciate sulla natura specifica dell’attacco né sulle ipotetiche richieste di riscatto da parte degli attaccanti.
L’attacco a un’intera città non deve intimorire né fare scalpore. Vengono attaccate banche, assicurazioni, intere strutture sanitarie, così come vengono attaccati aeroporti, porti, governi e atenei.
Va anche considerato che, con l’avvicinarsi delle festività natalizie, il maggiore rischio riguarda tanto le organizzazioni e gli enti quanto i singoli cittadini.
Indice degli argomenti
Hoboken e il “piano B” contro i ransomware
Al di là dei proclami, i fatti rivelano una realtà bene organizzata o, in ogni caso, una realtà organizzata al meglio delle proprie possibilità. È stata sganciata una procedura per contattare tutti i dipendenti comunali affinché non accendessero i propri computer e non accedessero ai portali web, invitandoli anche a non aprire email e a limitare ogni attività digitale, timbrature dei cartellini incluse.
In questo modo è stato possibile limitare la portata dell’attacco che, in ogni caso, avrebbe consentito l’esfiltrazione di diversi dati dei cittadini, tra i quali i numeri di presidenza sociale, quelli delle patenti di guida, informazioni sanitarie e dettagli salariali dei dipendenti pubblici.
L’attacco sarebbe stato rivendicato da un collettivo hacker filorusso che ha adoperato il ransomware 3AM, individuato per la prima volta da Symantec Threat Hunter oltre un anno fa.
Il grado di prontezza in Italia
L’Italia è una delle mete preferite del cyber crimine e gli attacchi ransomware non sono avulsi dalla realtà.
Il funzionario informatico, Esperto ICT Socio Clusit Salvatore Lombardo che ci dà aiuto nel ricostruire lo scenario in Italia ricorda l’importanza di diverse misure e direttive, tra le quali la ormai ampiamente discussa NIS2: “In Italia ci sono direttive e linee guida specifiche per affrontare gli attacchi ransomware e garantire la continuità operativa. Il CSIRT Italia (Computer Security Incident Response Team) ha pubblicato diverse misure di protezione e organizzazione dei dati per un ripristino efficace in caso di attacco ransomware. Queste misure includono la creazione di infrastrutture di backup e l’integrazione delle procedure di sicurezza nei piani di continuità operativa. Inoltre, la Direttiva NIS2 (Network and Information Systems Directive) recepita anche in Italia, impone agli operatori di servizi essenziali e ai fornitori di infrastrutture critiche di adottare misure di sicurezza adeguate a proteggere le loro reti e sistemi informativi. Questo include la preparazione di procedure di risposta agli incidenti e la creazione di backup per garantire la continuità operativa durante le crisi”.
Quindi, così come spiega Salvatore Lombardo, la materia è attuale e in qualche modo pressante. In Italia – come abbiamo descritto in questo articolo – il ministero dell’Economia e delle Finanze (MEF) ha istituito due fondi per la cyber sicurezza. A questo denaro si aggiunge quello proveniente dai programmi europei Digital Europe e Horizon e dal Piano nazionale di Ripresa e resilienza (PNRR) per un totale di 623 milioni.
Serve però un coordinamento e un’unità di intenti per ottenere il migliore risultato possibile: il “caso Hoboken” insegna che nessuna città, in Italia come all’estero, può sentirsi al sicuro dalle ingerenze dei criminal hacker.