Tecnologia

Emergenza hacker, conto da nove miliardi per le imprese

  • Abbonati
  • Accedi
la stima dei danni

Emergenza hacker, conto da nove miliardi per le imprese

Gli attacchi informatici nel solo 2016 hanno causato alle imprese italiane danni per 9 miliardi di euro. Sono i numeri diffusi da Eurispes recentemente. E nonostante la gravità di un fenomeno in espansione, soltanto il 19% delle aziende ha maturato una visione strategica sulla sicurezza, piani concreti con approcci tecnologici e ruoli organizzativi definiti. Uno scenario desolante, insomma.

Come desolante è stato l’ultimo rapporto presentato da Clusit, dal quale si evince in modo netto che il 2016 è stato l’anno peggiore di sempre per la sicurezza informatica, e che per la prima volta l’Italia è entrata nella “top ten” per attacchi registrati e per numero di vittime. Anche alla luce di tutto questo, non dovrebbe sorprenderci un attacco massivo come quello in corso da due giorni. Il ransomware WannaCry ha colpito 45mila computer e, indistintamente, 99 Paesi. Anche l’Italia, che secondo la classifica di Eset risulta il 13esimo Stato più infettato.

Il punto centrale, quello su cui poggia tutta la storia di WannaCry, è uno soltanto: l’impreparazione e la sottovalutazione. La diffusione del ransomware ha avuto effetti devastanti, tanto da spingerci a parlare di uno dei cyberattacchi più potenti di sempre. Eppure, bastava tenere aggiornato Windows per non essere infettati. Una prima versione del virus, infatti, era stata intercettata l’11 febbraio scorso, e gli esperti non l’avevano catalogata fra le minacce più aggressive. Microsoft se n’era sbarazzata quasi subito, con il rilascio di un aggiornamento di Windows che conteneva la soluzione a ogni problema. Il gruppo criminale che l’altro ieri ha diffuso massivamente WannaCry, però, ha sfruttato proprio l’impreparazione delle vittime. Ospedali, enti, aziende, privati cittadini: il comune denominatore è stato quello dei sistemi operativi non aggiornati. In altre parole, una scarsa cultura sulla cybersicurezza.

Ne è convinto Alessandro Piva, Direttore dell’Osservatorio Information Security & Privacy del Politecnico di Milano, secondo il quale questa vicenda «pone l’attenzione sulla scarsa importanza data oggi alle problematiche di sicurezza nelle organizzazioni private e nelle strutture pubbliche. La sicurezza delle persone e dei dati ad esse associati viene messa in secondo piano, non considerando le conseguenze di attacchi come questi». In Italia, nel 2016, l’Osservatorio milanese diretto da Piva ha stimato una spesa di poco meno di un miliardo di euro destinata all’information security, con un tasso di crescita del 5% su base annua. «Troppo poco per garantire soluzioni tecnologiche adeguate, modelli di governo allo stato dell’arte e iniziative di educazione nei confronti dei dipendenti». In Italia, ricorda lo stesso Piva, «solo un’azienda su due ha una figura formalizzata preposta alla gestione delle problematiche di sicurezza informatica, infatti solo il 46% ha al proprio interno un CISO (Chief Information Security Officer) e molto spesso tale figura non siede nel CdA aziendale, a differenza di quanto avviene nei paesi più avanzati».

Ma chi c’è dietro Wannacry e perché? Intanto le ipotesi su chi si nasconda dietro l’attacco di due giorni fa sono le più disparate. Quella più accreditata riporta a una matrice russa e tira in ballo anche gli Usa, con il gruppo di hacker che avrebbe sottratto il codice alla Nsa statunitense all’indomani del raid aereo americano in Siria. La ricostruzione è tutta da confermare, e molto probabilmente rimarrà un’ipotesi per molto tempo, considerato che le matrici degli attacchi informatici raramente vengono scoperte. Va detto, però, che Aleks Gostev, esperto di sicurezza informatica in forza a Kaspersky Labs, ha pochi dubbi: «C’è una alta probabilità che i cyber-criminali dietro l’attacco siano di lingua russa». E del resto il ransomware è tradizionalmente il terreno preferito degli hacker russi. A proposito della Nsa, è giusto sottolineare che tra le poche certezze di questa storia, c’è quella che porta all’agenzia di sicurezza americana. Perché il codice di attacco Eternalblue, con il quale WannaCry è stato reso più offensivo rispetto alla sua prima versione rilasciata in rete a febbraio, è di proprietà proprio della Nsa. Un dettaglio che farà discutere a lungo.

Le motivazioni che spingono un’organizzazione di cyber criminali (difficile ipotizzare che dietro WannaCry ci sia un “lupo solitario”) a sferrare un attacco del genere possono essere molteplici. Dare una prova di forza agli Stati è di certo un’ottima ipotesi. Ma anche la sfera economica non va tralasciata. Perché nonostante il riscatto chiesto da WannaCry per rilasciare i file sequestrati possa sembrare esiguo (dai 300 ai 600 dollari in bitcoin), è la massa dell’attacco a diventare il vero business. Con 45mila computer infettati, il giro d’affari stimato va dai 13 ai 27 milioni di dollari. Un colpo niente male per un’organizzazione di cyber criminali.

Va detto, infine, che davanti a un attacco di tipo ransomware gli epiloghi non sono mai garantiti. Neanche dopo aver pagato il riscatto si è certi di riottenere il pieno utilizzo della macchina e dei dati. Molto spesso i cyber criminali intascano il bottino e spariscono. Anche per questo Amber Rudd, il ministro dell’Interno inglese, ha ribadito un consiglio chiaro: «Non pagare il riscatto». Una scelta difficile, anche in virtù del fatto che tra le vittime dell’attacco ci sono numerose aziende. Società che a causa di WannaCry, hanno bloccato le loro macchine e pagheranno un prezzo altissimo in fatto di perdita di volume di affari, tempi di inattività e danno d’immagine. Una vera beffa, se si pensa che alla fine sarebbe bastato aggiornare Windows.

© Riproduzione riservata