Lo smart working ha di fatto aperto la porta di servizio agli hacker che sono così riusciti a mettere le mani su risorse digitali di Ministeri, aziende di profilo strategico e infrastrutture critiche. Nel mirino le aziende del comparto sanitario
“Nella prospettiva della sicurezza nazionale, la pandemia ha agito su più piani: abbattendosi sulle economie e sul commercio internazionale, condizionando dinamiche geopolitiche e sviluppi d’area, aggravando vulnerabilità sistemiche e tensioni sociali, dilatando gli spazi per manovre ostili ed inserimenti strumentali di vario segno e matrice”. Lo scrivono gli analisti del Comparto Intelligence, Dis, Aise e Aise nell’annuale relazione al Parlamento per fare il punto sulla situazione. Agli 007 di casa nostra non è sfuggito in particolare l’aumento di attacchi informatici.
Scarica la Relazione 2020 sulla politica dell’informazione per la sicurezza
Vecchi, nuovi pericoli
“Come altri fronti – si legge nel report -, anche quello della minaccia cibernetica è stato significativamente condizionato dall’emergenza pandemica, chiamando il Comparto a orientare una parte rilevante degli sforzi verso il contenimento di progettualità ostili (di matrice statuale, hacktivista o criminale): miranti a sfruttare il massiccio ricorso al lavoro agile in danno di operatori pubblici e privati, ovvero tese ad esfiltrare dati sensibili da strutture ospedaliere, centri di ricerca e realtà impegnate nello sviluppo di vaccini e terapie contro il Covid-19”.
Gli obiettivi degli attacchi informatici
“In generale – sottolineano gli 007 italiani -, gli attacchi “censiti” dall’Intelligence hanno fatto emergere: un complessivo incremento degli episodi; la prevalenza di target pubblici, specie Amministrazioni locali; la persistente, maggior ricorrenza della matrice hacktivista ed una contrazione dei casi di matrice statuale, a fronte peraltro di un aumento di azioni dalla matrice non identificabile, che potrebbe sottendere un’accresciuta capacità di operare senza lasciare traccia”.
Lo smart working ci espone agli attacchi informatici?
“Nel complesso – spiegano gli agenti dei servizi segreti – si è evidenziato come gli attori ostili abbiano sfruttato, nel periodo pandemico, il massiccio ricorso al lavoro agile e la conseguente accessibilità da internet, tramite collegamenti VPN (Virtual Private Network), di risorse digitali di Ministeri, aziende di profilo strategico e infrastrutture critiche, divenuti ancor più bersaglio di campagne ostili di matrice statuale, criminale o hacktivista”.
Quei vaccini che fanno gola alle spie…
Inoltre, gli attacchi informatici sembrano essersi concentrati soprattutto su determinati bersagli. “L’impegno informativo ha mirato in via prioritaria a tutelare”, leggiamo nel report, “strutture ospedaliere e centri di ricerca nazionali”, nonché le principali realtà attive nello sviluppo e nella sperimentazione di vaccini e terapie contro il Covid-19. “In questo contesto, è emerso come attori statuali abbiano tentato di sfruttare le debolezze connesse all’ondata pandemica per porre in atto attacchi sofisticati miranti a esfiltrare informazioni sensibili su terapie e stato della ricerca”.
Leggi anche: Cyber attacco all’Agenzia Eu del Farmaco. Rubati dati su vaccino Pfizer
L’azione intelligence ha consentito inoltre di rilevare, sul fronte hacktivista, la ricerca di vulnerabilità e tentativi di violazione di portali web e, sul versante del cybercrime, lo sfruttamento di vulnerabilità note, attività di phishing, nonché la registrazione di domini malevoli allo scopo di ingannare gli utenti – anche attraverso la creazione di portali fittizi – nel contesto delle procedure di erogazione dei contributi economici previsti dai provvedimenti introdotti con la crisi pandemica.
Le intrusioni hanno riguardato in particolare:
• enti/operatori afferenti al settore della sanità e della ricerca, in direzione dei quali sono state effettuate compromissioni informatiche attraverso l’acquisizione di credenziali amministrative ovvero l’inoculazione di malware;
• Dicasteri ed altre Amministrazioni dello Stato, nei cui confronti si è registrata una intensa campagna di diffusione di malware. A rafforzamento del dispositivo di protezione, il Comparto ha posto in essere iniziative di monitoraggio preventivo a tutela di infrastrutture critiche e assetti strategici, al fine di individuare vulnerabilità informatiche riferibili a risorse web in uso a primarie realtà operanti nel settore e ad apparati diagnostici esposti in rete, instaurando all’occorrenza relazioni dirette con i potenziali target in un’ottica di mitigazione del rischio.