Un’azienda per il trasporto del petrolio, una per la produzione di apparecchi audio e un’altra che gestisce il sistema sanitario di un intero Paese: soltanto a maggio, tre realtà produttive, diverse per interessi e posizione nel mondo, sono state accomunate da un unico problema, quello di dover fare fronte a una richiesta di riscatto.
Oggi molte minacce arrivano dalla Rete, dove criminali estremamente evoluti sono capaci di prendere possesso di un sistema informatico e di oscurarne il contenuto, liberandolo solo a patto che si sia disposti a pagare una cifra decisa da loro. L’arma del delitto si chiama ransomware, termine inglese che nasce dalla contrazione delle parole ransom, riscatto, e malware, cioè software maligno. E il problema principale è che troppe realtà non sono ancora pronte ad affrontare l’ennesima sfida digitale.
Il brutto esempio della Colonial Pipeline
Tra queste la Colonial Pipeline, azienda che gestisce uno dei più grandi oleodotti degli Stati Uniti, che l’8 maggio ha dovuto interrompere il lavoro proprio a causa di un ransomware, causando una grave carenza di carburante lungo tutta la East Coast. L’episodio ha provocato una vera e propria corsa ai distributori, perché che l’azienda movimenta circa il 45% dei carburanti della costa, lungo 8900 chilometri di condotte. L’intero impianto è finito nelle mani dei criminali, che l’hanno restituito ai legittimi proprietari solo in seguito al pagamento di quasi 5 milioni di dollari in Bitcoin.
“La fortuna, se così si può dire, è che l’intento degli attaccanti era esclusivamente quello di trarre profitto dalla vittima, anziché causare danni più gravi e con potenziali ripercussioni politiche - ha spiegato a Italian Tech, Stefano Zanero, esperto di sicurezza informatica e professore associato in Computer Security del Politecnico di Milano - Ma l’episodio solleva a mio avviso un problema ben più grande, perché se simili infrastrutture possono essere attaccate dai criminali, allora potrebbero esserlo anche entità statali. Con esiti ben diversi e, potenzialmente, più devastanti”.
Dietro l’attacco alla Colonial Pipeline ci sarebbe un gruppo di criminali russi (probabilmente una gang nota con il nome di Darkside), come suggeriscono le analisi di numerosi esperti e delle autorità federali americane, le quali hanno riscontrato che il ransomware utilizzato era programmato per non agire su computer che usano il cirillico. Ed è proprio dall’Est Europa che sembra arrivare la gran parte delle minacce, stando alle perizie svolte dalle principali aziende nel settore della sicurezza informatica.

Ma come funziona un ransomware?
Con radici lontane quanto la stessa informatica, i ransomware sono strumenti in grado di cifrare un dato (o un gruppo di dati), seguendo schemi noti generalmente solo all’attaccante. Elaborata tramite uno di questi software, l’informazione diventa illeggibile a chiunque non abbia accesso a una decryption key (una chiave decifrante), una sorta di antidoto che viene rilasciato proprio in cambio del pagamento del riscatto. Quasi sempre.
Fa eccezione l’episodio che ha coinvolto le infrastrutture del Sistema sanitario Irlandese, che ha subìto un attacco di questo tipo, che ha mandato in tilt prenotazioni e laboratori in tutto il Paese: a porre parzialmente rimedio hanno pensato gli stessi aggressori, che hanno rilasciato gratuitamente la chiave decifrante, probabilmente dopo essersi resi conto che di tutti i momenti in cui qualcuno potrebbe sognarsi di attaccare le infrastrutture ospedaliere di uno Stato, questo era decisamente il peggiore. Resta comunque in piedi un ricatto mitigato, ma di portata enorme: “Abbiamo molti dati sensibili e li pubblicheremo se non pagherete il riscatto”, hanno chiarito i criminali. Che si erano pentiti, ma non troppo.
Come si risolve?
“Per quanto possa sembrare banale, l’unica possibilità è fare del proprio meglio perché l’attacco non avvenga, o comunque non riesca - ha sottolineato Zanero - con strategie mirate e prevedendo procedure di ripristino che mettano un’organizzazione nelle condizioni di risolvere il problema nel minor tempo possibile e senza pagare il riscatto”. Per fare questo, vengono in aiuto i backup e le procedure di incident response, che assicurano alle organizzazioni, private o pubbliche, di poter rientrare in possesso di una copia dei loro dati, qualora quelli sottratti dagli hacker non vengano restituiti.
Il modo di reagire in tempi brevi esiste, come ha dimostrato il caso di Bose, azienda specializzata nella produzione di apparecchi audio che si è liberata in pochi giorni di un ransomware che l’aveva colpita, senza pagare alcun riscatto. “Ma uno dei problemi con cui devono confrontarsi le aziende è quello delle tempistiche - ha puntualizzato Zanero - Spesso sarebbero in grado di riprendere l’operatività anche in 20 giorni, ma il costo di una simile attesa sarebbe talmente tanto alto che talvolta si preferisce pagare il riscatto, nella speranza che l’altra parte onori l’accordo”.
Una lezione antica
Dall’inizio del 2021, secondo quanto scritto dal Washington Post, sono state ben 26 le organizzazioni governative statunitensi cadute vittime di un cyber-ricatto, e per quanto sia difficile ricavare una statistica simile sul comparto privato, generalmente più riservato su informazioni che potrebbero compromettere la credibilità delle aziende, gli analisti sono concordi nel ritenere che gli attacchi tramite ransomware siano in aumento.
“Affinché simili minacce realizzino il loro scopo, occorre un terreno favorevole alle mire dell’attaccante”, è l’osservazione di Stefano Di Paola, Cto di MindedSecurity e protagonista, suo malgrado, di un attacco che ancora fa scuola nel mondo dell’informatica. L’episodio risale ad aprile 2016, quando un gruppo di banditi digitali ha preso possesso delle infrastrutture della MedStar Health, una tra le principali catene di ospedali della zona di Washington. Non appena avvenuto l’attacco, che ha compromesso le reti di 10 strutture, tra cliniche e ospedali, è stato da subito chiaro che l’intrusione era avvenuta tramite una vulnerabilità scoperta e denunciata 9 anni prima proprio da Di Paola e dal suo socio, Giorgio Fedon.
“Abbiamo individuato questa vulnerabilità nel nostro quotidiano lavoro di ricerca dei problemi su software e applicazioni - è il ricordo di Di Paola - Nello specifico, si trattava di un problema sull’applicativo Jboss di RedHat”, un sistema operativo molto diffuso su server aziendali: “Fatta la segnalazione, RedHat ci aveva ringraziato e aveva provveduto a rilasciare immediatamente un aggiornamento per tutti i suoi sistemi, ma il problema è che spesso, per disorganizzazione o cattiva allocazione delle risorse, un aggiornamento potrebbe perdersi, lasciando un intero sistema esposto a problemi vecchi e, a quel punto, perfettamente noti anche agli attaccanti”.
Nel caso della MedStar Health, il software utilizzato per compiere l’attacco era progettato specificamente per scandagliare la Rete alla ricerca di dispositivi connessi e vulnerabili a un attacco su Jboss. E alla fine l’azienda non ha avuto scelta se non di fare fronte a una richiesta di riscatto di 9mila Bitcoin, che all’epoca avevano un valore vicino ai 4 milioni di dollari: “Purtroppo ancora troppe organizzazioni, pubbliche e private, sono ancora esposte a vulnerabilità molto vecchie - ha spiegato Di Paola - Inoltre, gli strumenti per individuare potenziali bersagli facili sono ancora più accessibili”.

Il caso dell’Italia e gli effetti del Gdpr
Ne è un esempio il nostro Paese, dove l’unico studio sull’argomento che sia stato reso pubblico riguarda i content management service (piattaforme come Wordpress o Joomla) in uso dai Comuni dello Stivale: un’inchiesta pubblicata da Agi nel 2018, realizzata grazie al lavoro del mes3hacklab (Mestre HackLab), aveva rivelato che il 67% dei domini e sottodomini analizzati non veniva aggiornato da più di un anno e che il 29% dei siti che usavano Wordpress non erano aggiornati dal 2015.
“Oggi basta una ricerca su Shodan (popolare motore di ricerca dei dispositivi collegati sulla Rete) per scoprire quali siano vulnerabili o meno - ha aggiunto Di Paola - E che davanti a noi ci siano spie cibernetiche o semplicemente ladri che intendono fare profitto, la scelta su quali armi impiegare risulta estremamente facilitata”. A questo ha posto un freno il Gdpr, il Regolamento generale per la Protezione dei dati, che “ha imposto un cambio di rotta e una maggiore responsabilizzazione delle vittime, talvolta responsabili di incuria, che è il primo ingrediente per diventare un bersaglio”. La valutazione di Zanero è simile: “I dati empirici dicono che l’Italia non è maggiormente protetta di altre realtà, e in alcuni casi si continua a preferire il rischio di dover pagare un riscatto piuttosto che l’onere di stanziare fondi coerenti con le esigenze di protezione dell’organizzazione”.
Tuttavia, con il Gdpr e il Perimetro Cibernetico, che impone elevati standard di sicurezza a tutte le infrastrutture critiche, le cose stanno lentamente cambiando: sino a quando il nostro Paese non sarà al centro del campo di battaglia, potrebbe esserci ancora un po’ di tempo per mettere in sicurezza i nostri asset. Ma non molto.