L’assalto è stato attribuito dall’Fbi all’organizzazione criminale DarkSide ed è stato messo in atto con un “ransomware”, un software malevolo che blocca alcuni dati e contenuti per poi sbloccarli solo a seguito del pagamento di un riscatto
Greta Nasi dell’Università Bocconi: “L’elemento chiave non è la difesa dell’infrastruttura in quanto tale, quanto piuttosto dei servizi a essa associati che generano benefici economici e sociali per la collettività, non solo per il singolo”
La vicenda “Colonial Pipeline”
Nella serata del sette maggio la Colonial Pipeline, il principale oleodotto degli Stati Uniti d’America, ha subito un attacco informatico che ha paralizzato forniture per 2,5 milioni di barili al giorno di benzina, diesel e altri prodotti petroliferi, quasi la metà degli approvvigionamenti di carburanti della East Coast. La vicenda è stata resa pubblica circa ventiquattro ore dopo, quando la società ha reso noto di aver bloccato “alcuni sistemi per contenere la minaccia”, sottolineando come il sabotaggio avesse “temporaneamente fermato tutte le operazioni degli oleodotti” e centrato una parte del proprio sistema It. L’assalto è stato attribuito dall’Fbi all’organizzazione criminale DarkSide ed è stato messo in atto con un “ransomware”, un software malevolo che blocca alcuni dati e contenuti per poi sbloccarli solo a seguito del pagamento di una determinata somma di denaro in riscatto (in inglese “ransom”). Un attacco che non sembrerebbe inaspettato, considerando che, come risulta al Financial Times, per più di due anni i funzionari statunitensi avevano avvertito i principali gasdotti della loro crescente vulnerabilità al rischio-hacker.
Un problema anche per le pmi
Un aspetto che pone sempre più l’accento sulla necessità per i governi, ma anche per i privati, di investire sulla sicurezza informatica. Prevenendo la minaccia-cyber. “Un primo fattore da considerare è che la cyber security rappresenta a tutti gli effetti un bene pubblico. Ma l’elemento chiave non è la difesa dell’infrastruttura in quanto tale, quanto piuttosto dei servizi a essa associati che generano benefici economici e sociali per la collettività, non solo per il singolo”, spiega a We Wealth Greta Nasi. “Sia negli Stati Uniti che in Europa, le amministrazioni pubbliche e i governi hanno la titolarità della regolamentazione, nel dare linee guida, veicolare messaggi legati alle vulnerabilità o collezionare informazioni a essa inerenti. Ma, dall’altro lato, non sono loro che gestiscono questi asset. Gli investimenti tecnologici sono spesso di titolarità privata”, osserva l’esperta. Di conseguenza, aggiunge, è necessario mettere in piedi “una partnership pubblico-privato efficace”, che consenta di affrontare problematiche di questo tipo accelerate anche dall’interconnessione globale innescata dalla crisi pandemica.
Un tema sul quale l’Italia sembrerebbe star “facendo passi molto importanti”, sottolinea Nasi. “Nelle ultime settimane è uscito il decreto attuativo del perimetro di sicurezza cibernetica, per esempio. E anche il Piano nazionale di ripresa e resilienza prevede risorse importanti in tal senso. Ma c’è un elemento di attenzione non banale da tenere in considerazione, legato al fatto che queste problematiche rischiano di essere lette ancora come unicamente tecnologico-tecniche”, spiega l’esperta. Un gap che pone un rischio anche per le piccole e medie imprese tricolori. “La sensibilità di una Yoox o di una Amazon è sicuramente diversa rispetto a una pmi di provincia. Ma ciò non significa che l’effetto a cascata di un attacco a una piccola azienda non possa essere altrettanto rilevante. C’è un’interconnessione virtuale-fisica che va tenuta in considerazione”.
Per gli attori del cybercrime la dimensione di un’impresa resta una questione di soli numeri. L’obiettivo, spiega l’esperta, è “trovare i punti deboli della catena, che di solito sono gli stessi cittadini (che mancano di una cultura della cyber education). Ora, se l’oggetto dell’attacco è un ransomware, gli hacker cercheranno di colpire soggetti che lavorano in determinate istituzioni, tramite sistemi privati. Gli attacchi alle istituzioni statali, invece, sono molto più mirati e hanno finalità diverse, come quelle di spionaggio”, osserva Nasi. Poi conclude: “Ad ogni modo, le vulnerabilità le crea il software e chi crea il software sono le persone. Che possono rappresentare l’anello debole ma anche la variabile di successo. Individuando esse stesse eventuali attacchi”.