È di queste ore la notizia dell’arresto dell’hacker ritenuto responsabile dell’attacco ai sistemi informatici della PA italiana attraverso il quale sono state sottratte centinaia di credenziali di accesso a dati sensibili relativi a posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi di centinaia di cittadini e imprese italiane.
L’hacker ha attaccato in un primo momento i sistemi informatici di alcuni comuni italiani ed è riuscito ad introdursi in banche dati come quella dell’Agenzia delle Entrate, dell’ACI, dell’Inps, dell’Aci e di Infocamere.
Per portare a termine il suo intento criminale, l’hacker ha dato prova di “un know how informatico di altissimo livello”, come ha spiegato la Polizia postale e ciò conferma ancora una volta l’importanza dell’implementazione di strategie di sicurezza sempre più avanzate, capaci di fronteggiare attacchi sempre più aggressivi e condotti da persone con una notevole competenza in ambito IT.
Indice degli argomenti
Attacco ai sistemi informatici della PA italiana: i numeri
La natura particolarmente sensibile dei dati trattati dagli enti pubblici li rende un obiettivo estremamente interessante per i cyber criminali, che sanno di poter puntare ad un volume elevato di dati estremamente preziosi e la cui monetizzazione, nel Dark Web, può condurre a profitti sostanziosi.
Questo aspetto viene confermato anche dai dati allarmanti del CERT-PA, che opera dal 2013 all’interno dell’Agenzia per l’Italia Digitale e inclusi nel Rapporto Clusit 2019: nel corso del 2018 le segnalazioni di incidenti informatici gestite dal CERT-PA sono state 1.297, contro le 520 del 2017, con un incremento del 150% circa.
Ciò che è ormai imprescindibile, in particolar modo per settori a rischio come la PA, il medicale o l’energetico, è mettere a punto una strategia difensiva completa, che si basi su diversi livelli di protezione.
Il principio cardine della difesa in profondità è che l’approccio a più livelli migliora sensibilmente la sicurezza dell’intero sistema. Qualora un livello venga compromesso, c’è l’opportunità che l’attacco venga fermato dal secondo o terzo strato.
La crescita esponenziale della complessità delle minacce e le competenze sempre più specifiche dei cyber criminali mettono a dura prova l’abilità di proteggersi di molte realtà, siano esse pubbliche o private. Le soluzioni di sicurezza vanno dunque automatizzate il più possibile per individuare e bloccare attacchi coordinati e sofisticati, lavorando insieme per proteggere dati, dispositivi e reti.
Va altresì ricordato che non tutti gli enti pubblici possono contare su risorse illimitate da dedicare specificamente alla cyber security e diventa dunque fondamentale optare per sistemi di sicurezza veloci e facili da installare, configurare e gestire giornalmente, così da ridurre al minimo le spese di gestione.
L’importanza della formazione sulla cyber security
Da ribadire ancora una volta, inoltre, l’importanza della diffusione di un’accurata cultura della sicurezza informatica e l’esigenza di una formazione specifica: alla base del recente attacco ai sistemi informatici della PA italiana vi è infatti, ancora una volta, la tecnica del phishing ovvero la diffusione di e-mail apparentemente provenienti da istituzioni pubbliche, ma che contenevano in realtà contenenti pericolosi malware.
I SophosLabs hanno recentemente rilevano una crescita dei malware del 77% nelle e-mail che vengono intercettate e bloccate dai nostri sistemi di sicurezza e sebbene il comportamento umano sia un elemento debole della cyber sicurezza, il 62% delle aziende non fornisce ai propri dipendenti la formazione necessaria per riconoscere i tentativi di phishing.
Diffondere una cultura della sicurezza e della consapevolezza in materia di protezione dei dati è diventato prioritario, alla luce della costante crescita di fenomeni come il ransomware e l’introduzione di nuove normative come il GDPR.
I dipendenti devono essere responsabili del modo in cui gestiscono i dati e saper individuare un attacco di phishing dovrebbe far parte della loro formazione.