Alert Agenzia su attacchi cyber, 71 ‘porte’ da chiudere

Schermata di computer con comandi in linguaggio di programmazione.
L'Occidente accusa Mosca per l'ondata di cyber-attacchi

ROMA. – Sprangare porte e finestre prima che arrivi l’uragano. Gli attacchi che mercoledì scorso hanno mandato in tilt – senza però aver intaccato l’integrità dei sistemi – siti di istituzioni come il Senato e dell’Istituto superiore di sanità, tra gli altri, potrebbero preludere ad una campagna offensiva di livello più alto.

Gli operatori italiani delle infrastrutture critiche, quelli che gestiscono funzioni essenziali per lo Stato, devono quindi risolvere “con urgenza” le loro vulnerabilità: e sono ben 71 quelle individuate dall’Agenzia per la cybersicurezza nazionale che oggi ha lanciato un alert suggerendo anche le misure di mitigazione della minaccia.

Csirt Italia, il team di risposta dell’Agenzia, parte proprio dalle azioni dei giorni scorsi, “rivendicate da attori di matrice russa” (il gruppo ‘Killnet’). Attacchi di tipo Distributed denial of service (Ddos) che “non intaccano la integrità e la confidenzialità delle informazioni e dei sistemi colpiti a differenza, ad esempio, di un attacco di tipo ransomware”. Ma, avverte, è possibile il “passaggio a campagne di attacchi più complesse”. E’ dunque necessario correre ai ripari eliminando le criticità, “alla luce della situazione internazionale in atto”.

Ed è chiaramente la guerra in Ucraina a mettere in allarme. Proprio pochi giorni fa Fbi e Cybersecurity and infrastructure Security Agency (un’agenzia federale americana, ndr) hanno attribuito alla Russia una serie di attacchi informatici che hanno colpito il comando e controllo di Kiev durante l’invasione di fine febbraio. Le Agenzie Usa hanno condiviso con gli alleati il modus operandi degli hacker sponsorizzati dal Cremlino.

L’Italia non può puntare direttamente il dito contro Mosca, visto che l’attribuzione di un attacco ad un determinato autore è un processo molto complesso, reso difficoltoso anche dalle operazioni cosiddette ‘false flag’ (condotte da un Paese sotto la bandiera di un altro).

Il Csirt ha comunque individuato 71 vulnerabilità tra le oltre 170mila note a partire dal 1999, che “dovrebbero essere risolte con urgenza e in via prioritaria all’interno di un processo di gestione del rischio da parte degli operatori più esposti”. Si tratta di “quelle maggiormente utilizzate nell’ambito delle campagne di attacco pubblicamente attribuite ad attori malevoli legati alla Federazione Russa in 18 diversi riferimenti pubblici”. Questi ‘buchi’ sono sfruttati dagli hacker per entrare nei sistemi operativi e vanno schermati al più presto.

Ben 45 delle criticità riguardano prodotti Microsoft, come ‘Exchange server’, ‘Windows’, ‘Office’; ci sono poi altre aziende rappresentate, come Apache, Cisco, Apple, Linus, Oracle, VMware. Per ognuna delle vulnerabilità segnalate, l’alert indica il livello di gravità, le relative tattiche e tecniche utilizzate e raccomanda di implementare alcune misure di mitigazione.

E mentre in Italia crescono le voci a sostegno della possibilità di attaccare e non solo difendersi sul piano cyber e, tra pochi giorni, il premier Mario Draghi adotterà la strategia nazionale sulla cybersicurezza 2022-2026, con 85 azioni da realizzare per avere infrastrutture più resilienti, a Bruxelles il Consiglio ed il Parlamento europeo hanno concordato su una nuova direttiva – la Nis 2 – per migliorare il livello comune di sicurezza informatica in tutta l’Unione.

(di Massimo Nesticò/ANSA)