Candid Wüest, di Acronis fornisce un’interessante riflessione su quello che a tutti gli effetti stiamo vivendo: un conflitto digitale globale.

Conflitto digitale

Ci troviamo di fronte a una condizione di dipendenza digitale di livello globale, che sta rapidamente trasformando il modo in cui funzionano le cose, ulteriormente accentuata dalla pandemia e dalla sua richiesta di servizi remoti in ogni settore. Se, per un verso, questo adattamento è un vantaggio per le aziende progressiste, per l’altro offre ai criminali informatici nuove e innovative modalità di attaccare organizzazioni e consumatori. Anche chi non vive in connessione costante subisce senza accorgersene le conseguenze del mondo digitale e dei cyberattacchi, il che porta il mondo a domandarsi se non sia in corso un conflitto digitale.

Gli attacchi informatici di questo conflitto digitale ci possono colpire – e lo faranno – con modalità diverse da quelle apparentemente prevedibili. JBS USA, colosso statunitense della produzione di carni, è un noto esempio. Nel giugno 2021 ha subito un attacco ransomware che è costato all’azienda oltre 11 milioni di dollari. Negli stabilimenti di JBS viene prodotto circa un quarto della carne bovina consumata negli Stati Uniti. Dopo l’attacco, la produzione globale è ripresa in tre giorni, ma non senza conseguenze. Anche gli attacchi sferrati agli operatori dell’energia e dei servizi di pubblica utilità colpiscono la popolazione globale, come è successo il 10 luglio di quest’anno, quando Rogers Communications, provider di servizi di telecomunicazioni, ha registrato un’importante interruzione della rete che ha impedito l’utilizzo di Internet a oltre 10 milioni di canadesi, mettendo in difficoltà i servizi di emergenza e bloccando perfino gli sportelli bancomat.

All’inizio dell’anno, il Costa Rica è stato colpito da un attacco ransomware che ha avuto conseguenze su numerose agenzie governative e bloccato di fatto l’intero paese, compresi i cittadini non direttamente connessi a Internet: sono saltati più di 30.000 appuntamenti medici e sono stati interrotti i pagamenti delle imposte.
Passiamo in Austria, dove un hotel ha subito numerosi attacchi ransomware che hanno bloccato il sistema di prenotazione e il funzionamento delle chiavi digitali delle camere; il personale dell’albergo ha dovuto accompagnare personalmente ogni ospite nella propria stanza. Dopo quattro attacchi successivi, la struttura ha ripristinato l’uso delle vecchie chiavi standard, evitando così le continue difficoltà e interruzioni sperimentate con quelle digitali.

Più o meno indirettamente, gli attacchi informatici portano le aziende e gli individui a tornare ai vecchi servizi analogici, per evitare le seccature delle frustranti interruzioni dei servizi digitali.

All’inizio dell’anno, nelle prime fasi del conflitto tra Russia e Ucraina, i russi hanno colpito un provider di servizi di comunicazione satellitare ucraino, con effetti estesi alla Germania e alla Francia e mandando in tilt i dispositivi edge dell’intero continente. L’impatto ha colpito le comunicazioni civili e militari, ostacolato le operazioni belliche ucraine e le attività di evacuazione dei cittadini in fuga.

Oggi gli attacchi non vengono perpetrati solo da stati-nazione ad alto livello, ma anche da hacker attivisti e volontari. Anche i più semplici attacchi di tipo Denial-of-Service (DDoS) possono produrre danni ingenti se colpiscono il giusto numero di dispositivi. I criminali informatici riescono a colpire, in questo conflitto digitale, sfruttando le infrastrutture obsolete o configurate in modo errato; per questo è importante che le aziende mantengano aggiornate le proprie infrastrutture rivedendo periodicamente le configurazioni.

Malgrado tutti gli esempi e i danni menzionati, la pirateria informatica non ha ancora raggiunto il livello che vediamo nei film e nei programmi televisivi. Non si tratta infatti di digitare frasi senza senso sulla tastiera di un terminale che si illumina dicendo: “Sei entrato nel sistema“; si tratta invece di un lavoro complesso che va per errori e tentativi, con il risultato di generare confusione e sfiducia.

Va infine detto che nel settore non si evolvono solo i cattivi ma anche i buoni. C’è chi lavora costantemente per migliorare le piattaforme di protezione informatica e anche il mercato del lavoro in ambito di Cyber Security cresce rapidamente. Ad esempio, l’intelligenza artificiale e il machine learning sono oggi integrati nelle soluzioni di sicurezza informatica, che riescono ad analizzare milioni di set di dati e a individuare le potenziali violazioni in modo esponenzialmente più veloce rispetto agli umani.

Gli attaccanti del conflitto digitale si orientano perciò verso le prede più accessibili. Le falle più ovvie verranno, ovviamente, sfruttate. I criminali riusciranno a penetrare nelle infrastrutture obsolete e individueranno le crepe attraverso le quali insinuarsi per raggiungere i sistemi di backend. Ci aiuta pensare alla sicurezza informatica come a un’automobile, che è dotata di cinture, airbag, telaio in metallo rinforzato e di una pletora di altre funzionalità di sicurezza progettate per limitare il più possibile le conseguenze di un impatto o un incidente. I produttori di automobili sanno di contribuire ad evitare gli incidenti con dispositivi quali i monitor degli angoli ciechi e i rilevatori di collisione, ma sanno anche che è altrettanto importante mitigare i potenziali danni degli impatti e ogni singola funzionalità di sicurezza contribuisce a questo in modo esclusivo.

In presenza di strumenti complicati, alle aziende serve anche il personale capace di utilizzarli. Assumere e formare i team che sappiano utilizzare questi strumenti è cruciale quanto installarli e applicarli. Con la giusta combinazione di persone, formazione e strumenti, le organizzazioni possono alleggerire l’impatto dei potenziali attacchi su di sé e su coloro che le circondano. Anche se siamo in presenza di un conflitto digitale tra cyber criminali e difensori, con la preparazione adeguata e il controllo dei danni, i leader internazionali e tecnologici possono davvero contenere l’impatto e le sue conseguenze. Tenendo a mente queste indicazioni, alla fine prevarrà il bene.

di Candid Wüest, Vice President Cyber Protection Research di Acronis