Il ransomware è diventato un affare di sicurezza nazionale, sotto l’amministrazione Biden, con ramificazioni di politica internazionale; mentre ogni giorno un nuovo attacco ci ricorda che non c’è settore dell’economa e della società al riparo da questa minaccia.
E ci si può chiedere quando questa sensibilità investirà anche la politica italiana. Speriamo prima di un attacco devastante in un momento di fragilità estrema per la nostra ripresa economia.
Indice degli argomenti
Quale nuova strategia per il ransomware negli USA
A tutti è risultato evidente che l’ordine esecutivo di Biden per mettere in sicurezza l’industria degli oleodotti (a valle del caso Colonial Pipeline) è stato solo una pezza di emergenza. Una nuova strategia per la cyber security è necessaria.
Misure minime di sicurezza per i privati
Ne è consapevole la stessa amministrazione Biden, che ha mandato in settimana una lettera alle aziende chiedendo di seguire misure di sicurezza minime, le stesse che impone alle agenzie federali e ai suoi contractors. Si noti che tutto questo avviene in un quadro regolatorio dove ogni adesione a misure cyber è stata finora volontaria da parte del mondo privato.
Tracciamento criptovalute
Un migliore coinvolgimento dei privati in questa missione è solo un tassello di questa strategia. La Casa Bianca lavora anche ad azioni più forti per tracciare i pagamenti in criptovalute, fino a bloccarli, e a imporre policy di trasparenza ai relativi exchange. Molti esperti notano come queste misure sono armi a doppio taglio perché il rischio è di spingere i criminali verso criptovalute minori, meno regolate.
Diplomazia, regole e politica internazionale
Un terzo tassello della strategia è più ampio e viene già preso in considerazione dalla Casa Bianca, come riporta il Wall Street Journal. Ossia intervenire con più forza contro le gang del cybercrime, con accordi, pressioni e (al limite) sanzioni ai Paesi (Russia in primis) che dà loro safe harbor e immunità (quando non li incoraggia e assolda direttamente, per azioni al solito più sottili di spionaggio).
Sarà uno dei temi che Biden affronterà nel meeting con il premier russo Putin il 16 giugno.
Alcuni esperti suggeriscono anche di aggiornare le regole relative ai rapporti tra Paesi, per contrastare il fenomeno; si fa strada nel Dipartimento di Giustizia USA anche la proposta di trattare le ransomware gang alla stregua di terroristi e perseguirli allo stesso modo, ovunque e comunque.
Il commento di Pierluigi Paganini
“La proposta di equiparare la severità di attacco ransomware ad un atto di terrorismo è corretta, almeno per quanto concerne i potenziali effetti. I recenti attacchi contro Colonial Pipeline ed il colosso JBS hanno dimostrato quanto possano essere devastanti gli stessi, non solo sulle aziende prese di mira, ma su interi settori critici di ciascun paese”, commenta l’esperto di cybersecurity Pierluigi Paganini, membro di Enisa.
“Un attacco ransomware contro un’infrastruttura critica potrebbe causare una paralisi delle sue operazioni che potrebbero ripercuotersi con un effetto domino su altri settori critici di una nazione. In quest’ottica esponenti del governo americano intendo trattare con massima priorità gli attacchi ransomware, aumentare la resilienza delle infrastrutture critiche nazionale destinando le necessarie risorse, e perseguendo gli attori malevoli dietro queste minacce su scala internazionale”.
“L’equiparazione ad atti di terrorismo implica un impegno formale e significativo da parte delle autorità nel contrasto contro questa pratica criminale”, aggiunge.
“Infine, occorre tener presente che alcuni attori nation-state possono condurre attacchi ransomware per distruggere infrastrutture di altri paesi e/o monetizzare il loro sforzo al fine di raccogliere fondi per finanziare ulteriori attacchi cyber e militari. Quest’ultimo aspetto è particolarmente critico quando ci riferiamo a stati come la Corea del Nord e l’Iran, entrambi in possesso di capacità offensive di questo tipo ed entrambi interessati raccogliere fondi per le proprie campagne militari”.
Come si è arrivati a questo punto
Sono tre gli elementi che ci hanno condotto a questo punto, in cui i ransomware minacciano la sicurezza nazionale con una facilità disarmante.
- Siamo un mondo molto più interconnesso rispetto a pochi anni fa, anche per via del covid, e ora qualsiasi settore – dall’agricoltura alla manifattura all’energia alla Sanità – può essere messo sotto scatto per un “banale” ransomware.
- Anni di sottovalutazione del fenomeno, persino negli USA. Almeno il presidente Obama (in una situazione più tranquilla di quella attuale) aveva una strategia internazionale di contrasto, ad esempio con accordi con la Cina (solita a rubare segreti industriali americani via hacking). Il presidente Trump si è disimpegnato su questo fronte, concentrato com’è stato sugli affari interni. Biden ora deve raccogliere i cocci.
- Infine, anche in conseguenza dei due punti precedenti, le ransomware gang ora sono un business organizzato, con diverse figure (vedi articolo in box qui sotto) di riferimento e persino un sistema di reputation, e attaccano in modo preciso dove possono fare ricavi più importanti. Dieci anni fa attaccavano in modo indiscriminato, persino utenti privati che mai avrebbero pagato il riscatto. Se questa è una buona notizia nell’immediato per i semplici cittadini, diventa una pessima notizia quando un attacco fa aumentare di colpo il prezzo del petrolio o paralizza ospedali.
Negoziatori di ransomware, un nuovo business nel mondo cyber: chi sono, come agiscono
E l’Italia?
In tutto questo, l’Italia sta facendo una corsa contro il tempo per dotarsi – finalmente – di una struttura e una governance di cyber all’altezza, come ci chiede anche l’Europa. Il PNRR servirà anche a questo, ma il tempo stringe.
I decreti attuativi per completare il Perimetro di sicurezza cibernetico sono in ritardo (non grave); soprattutto bisogna accelerare la nascita di una agenzia cyber, che sarà separata dal DIS, come voluto dal neo sottosegretario Franco Gabrielli. Separazione opportuna non solo per accelerare sul perimetro ma anche per coordinare meglio i rapporti con le aziende (nel gestire difese e minacce). Come scrive Fabio Tonacci oggi su Repubblica, il DIS, ossia i servizi segreti, non si presta bene a questo lavoro per motivi di fondamentali democratici.
Far presto, quindi, prima di dover raccogliere i cocci di un attacco in un momento di particolare fragilità. Finora la politica non ha seguito abbastanza bene la cyber, quando non l’ha addirittura frenata (vedi il caso della Fondazione).
Se ci sia una svolta, ormai, è presto per dirlo, ma i segnali sono promettenti. Del resto, come detto, non c’è più tempo da perdere. Ne abbiamo anzi già perso troppo per mettere al (cyber) sicuro la Nazione.