E’ notizia recente che la Confederazione, come già fatto da Posta, si affiderà agli hacker etici per migliorare l’infrastruttura informatica e ridurre i rischi di cyberattacchi. Bug Bounty Switzerland, il Centro nazionale per la cibersicurezza (NCSC), avrà incarico di scovare le debolezze dei sistemi dell’Amministrazione federale. Ma in Valposchiavo esiste il rischio di attacchi informatici? Sarà necessaria la figura dell’hacker etico per il futuro? Abbiamo chiesto questo ed altro a due esperti del settore informatico della Valle, Danilo Nussio e Francesco Luminati.
Nella seconda parte di questa piccola inchiesta, insieme a Francesco Luminati della dpstudio SA scopriamo qualcosa di più su “ransomware” e metodi di difesa dai cyberattacchi.
Francesco, hai mai avuto a che fare personalmente con cyberattacchi? Come funzionano?
Sì, purtroppo ho avuto a che fare con due cyberattacchi di tipo “ransomware” e alcuni attacchi a siti web. Da quello che abbiamo potuto constatare, si tratta in particolare di “robot virtuali” completamente automatici che cercano nella rete di Internet punti deboli sui quali tentare un attacco. Una volta trovati i punti deboli, tentano di entrare nel sistema informatico, usando delle vulnerabilità del software o degli attacchi di forza bruta, cioè provando tutte le password possibili. Per usare un’allegoria, è come analizzare tutte le porte delle case su una determinata strada, identificare quella più debole e tentare uno scasso. Nei casi che ho visto di virus “ransomware”, non è ben chiaro se l’attacco vero e proprio, l’infezione col virus, l’eventuale copia dei dati e la criptazione, vengano eseguiti da sistemi automatici o ci sia dietro anche un hacker in carne ed ossa. Sta di fatto che lo schema è sempre lo stesso: criptare e rubare i dati per poi chiedere un riscatto.
Che metodi utilizzate nelle vostre aziende per la sicurezza informatica?
I metodi sono molteplici e non differiscono da quelli che proponiamo ai nostri clienti. Si va dalla classica protezione della rete con antivirus e firewall, all’installazione puntuale degli aggiornamenti fino all’uso esteso dell’autenticazione a due fattori. Fondamentali sono i backup sicuri, possibilmente sul Cloud, che permettono di recuperare i dati in caso di attacco.
Se guardiamo però gli attacchi “ransomware” citati prima, la maggior parte delle infezioni avviene tramite un utente disattento, che magari apre una email infetta senza accorgersi. Per questo, sicuramente, la sensibilizzazione e la formazione giocano un ruolo molto importante, anche all’interno di una ditta di informatica.
Avete del personale specializzato nella “difesa informatica”?
Tutti i nostri quattro tecnici informatici sono formati e affrontano tutti i giorni temi che riguardano la sicurezza informatica. Il nostro lavoro evolve e non finisce mai, bisogna rimanere molto informati per poter accedere tempestivamente alle ultime novità. Questo compito è affidato ad un dipendente che prepara le linee guida per tutti i sistemi che gestiamo. Non solo teoria, ma anche la pratica aiuta molto a conoscere i sistemi e le loro debolezze. L’importante è essere pronti a reagire in caso di nuove falle informatiche o in caso di attacco, per garantire ai clienti il minor tempo possibile di inattività.
Sei a conoscenza di qualche caso di hackeraggio ai danni di attività valposchiavine?
Prima parlavo di “robot virtuali” completamente automatici che cercano su tutta la rete di Internet, senza guardare in faccia a nessuno. Questo significa che anche la Valposchiavo, le piccole medie imprese se non perfino i privati sono soggetti ad hackeraggi. Personalmente ho visto un attacco “ransomware” che si è però risolto velocemente grazie ai backup, e alcuni siti Web che erano infetti da virus automatici che abbiamo dovuto “pulire”.
Credi che in futuro questi attacchi informatici coinvolgeranno sempre più anche le nostre piccole realtà?
Assolutamente si, le tecniche diventano sempre più sofisticate, automatiche e su larga scala. Il mercato illegale cresce e genera moltissimi soldi; per fortuna anche dalla parte dei “buoni” le tecniche di difesa migliorano sempre. Ognuno deve fare la propria parte, non solo gli informatici, per evitare di essere preda di un “social hacking” o far da tramite per un attacco.
Cosa ne pensi personalmente della decisione della Confederazione di affidarsi al Bug Bounty Switzerland?
La decisione della Confederazione è importantissima per elevare la sicurezza dei sistemi, che in fondo contengono anche dei dati personali di tutti i cittadini. Gli hacker etici hanno un punto di vista diverso, guardano i sistemi informatici dall’esterno, come farebbero i “cattivi”, e scovano così delle problematiche che l’informatico responsabile della rete non sempre vede. Questa figura sarà fondamentale in futuro per contrastare la piaga della cybercriminalità.