Il caso dell’attacco informatico alla Regione Lazio non è questione di sfortuna né di imprevedibilità, ma di “ignoranza informatica” per cui un ransomware è stato inoculato in un sistema informatico poco sicuro per arrecare danni a fini estorsivi.
In effetti come cita l’articolo di Andrea Lisi su Il Fatto Quotidiano, “i pirati informatici hanno e avranno sempre più vita facile in un paese che è rimasto indietro nella trasformazione digitale e non ha sviluppato misure efficaci di protezione”.
La Polizia postale ha scoperto che tutto è partito dal computer utilizzato da un impiegato regionale che abita a Frosinone e i criminali hanno utilizzato le sue credenziali per entrare nel sistema della Regione.
La falla è stata scoperta analizzando la Vpn, la rete virtuale utilizzata per accedere a un sistema informatico da un computer remoto, come quella che hanno sperimentato molti lavoratori in smart working durante la pandemia.
L’attacco informatico ha bloccato il sistema che gestisce i vaccini e tutti i servizi collegati al CeD, il sistema che dirige tutti i sistemi informatici della Regione. Il danno è enorme.
Come si poteva prevenire l’attacco?
Attacchi di questo tipo si susseguono ormai da anni e possono essere gestiti sia a livello di prevenzione sia attraverso azioni successive di contenimento, che vanno organizzate attraverso procedure di protezione dei dati personali e di cybersecurity.
-
Autenticazioni sicure
L’autenticazione a due fattori, quella che oltre alla password chiede di confermare l’identità in un altro modo, tramite messaggio su smartphone o riconoscimento facciale.
-
Autorizzazioni e livelli di accesso
Se si consente a molteplici membri del personale di condividere login e password, è impossibile definire come o quando si è verificata una violazione nel sistema. Ogni utente deve avere il suo account, attivando autorizzazioni specifiche per il suo lavoro.
-
Aggiornamenti, Patch e Antivirus
Gestire e amministrare gli aggiornamenti software e antivirus monitorando al contempo le potenziali vulnerabilità è una delle attività più importanti che un reparto IT deve svolgere. Centralizzare e automatizzare le attività di sicurezza, la distribuzione delle patch, degli aggiornamenti e la gestione dell’inventario, facilita il lavoro dell’IT.
-
Firewall per proteggere la rete
Un buon firewall esamina tutti i pacchetti di dati che entrano nella rete per accertarne la legittimità e per filtrare quelli sospetti.
-
Tecnologie in Cloud: Backup in cloud, Disaster Recovery & Business Continuity
Il vantaggio delle architetture basate sul cloud è che le vulnerabilità sono più difficili da sfruttare. Il backup dei dati deve essere sempre fatto in modo sistematico per evitare di perderli. I dati in cloud sono più sicuri in quanto archiviati in luoghi diversi, distanti tra loro e non accessibili da qualsiasi utente collegato in rete.
Importante è investire in una piattaforma di Disaster Recovery & Business Continuity che assicuri all’azienda di tornare operativa nel più breve tempo possibile.
-
Formazione del personale
- non fare mai clic su collegamenti non sicuri
- non divulgare informazioni personali tramite sms o email
- non aprire email sospette e non scaricare mai software o file multimediali da siti sconosciuti
- non usare chiavette USB sconosciute
- usare in modo coscienzioso le reti Wi-Fi pubbliche: quando utilizzate una rete Wi-Fi pubblica, il computer è più vulnerabile agli attacchi.
-
Affidarsi ad un Partner certificato
Noi di ASP Italia, da sempre attenti ad offrire ai clienti il massimo livello in termini di qualità e di sicurezza dei servizi, siamo certificati:
- Certificazione ISO/IEC 27001:2013, norma internazionale che definisce i requisiti di un Sistema di Gestione della Sicurezza delle Informazioni, relativamente alla necessità di preservare riservatezza, integrità e disponibilità dei sistemi informativi.