I consigli urgenti CSIRT alle aziende e le PA italiane per l’innalzamento delle misure di prevenzione e monitoraggio.
Il CSIRT (Computer Security Incident Response Team) – l’organo di reazione rapida per la cybersicurezza in Italia, facente parte dell’ACN (Agenzia per la Cybersicurezza Nazionale) – ha diramato un bollettino in cui prescrive regole e metodi per l’innalzamento delle misure di prevenzione e monitoraggio, in relazione alla crisi ucraina.
Molti consigli variegati, base, ma non per questo meno necessari per le aziende e le PA italiane.
Descrizione e potenziali impatti
“Sebbene al momento non vi siano indicatori in tal senso, – inizia il messaggio del CSIRT – si evidenzia il significativo rischio cyber derivante da possibili impatti collaterali. A carico di infrastrutture ICT interconnesse con il cyberspazio ucraino. Con particolare riferimento ad enti, organizzazioni ed aziende che intrattengono rapporti con soggetti ucraini. E con i quali siano in essere interconnessioni telematiche (connessioni B2B, utenze presso reti ucraine e viceversa, condivisione di repository o piattaforme collaborative)”.
Tali impatti potrebbero derivare dalla natura interconnessa della rete Internet, in quanto azioni malevole, indirizzate verso una parte di essa. Che possono estendersi ad infrastrutture contigue come dimostrano precedenti infezioni con impatto globale.
Il “fattore umano”
Tra le tante voci della “postura difensiva” cyber consigliata, la più delicata sembra essere quella dedicata al cosiddetto “fattore umano”. Ovvero alla tutela e alla preparazione del personale materialmente coinvolto nell’uso dei sistemi:
“Eseguire sessioni interne di istruzione per il proprio personale. In particolare evidenziando i rischi connessi all’apertura di file e link ricevuti tramite sistemi di posta elettronica, sms, instant messaging”, raccomanda il CSIRT.
Si tratta di un elemento estremamente delicato. Dal momento che, come noto, il maggiore rischio rappresentato per la tutela delle infrastrutture critiche è proprio il fattore umano. Non è un caso che alcune delle intrusioni più di successo avvenute in passato sono state rese possibili proprio mediante l’involontaria complicità di pochi avveduti addetti ai terminali. Con una chiavetta usb infetta o con una semplice email.
L’eterogeneità dei sistemi informatici non permette una direzione agevole e univoca dei consigli da dare
Come, tuttavia, era prevedibile, l’eterogeneità dei sistemi informatici – sia pubblici sia privati – delle infrastrutture hardware e dei software che insieme concorrono alla sicurezza del Paese, non permette una direzione agevole e univoca.
Evidenziate una serie di pratiche per gli addetti alla cybersecurity
Il bollettino, infatti, si limita a tracciare una serie di pratiche per gli addetti alla cybersecurity dei sistemi a rischio.
I consigli sono in fondo quelli della buona igiene di sicurezza, di base, che le aziende e le PA già avrebbero dovuto adottare. Non per questo meno importanti; anzi. L’Italia è fragile proprio perché possono danneggiarci attacchi semplici, parabili proprio con quelle misure di sicurezza base spesso ignorate.
Azioni di Mitigazione
Pertanto, conclude il Team, in aggiunta all’adozione delle migliori pratiche in materia di cybersicurezza ed al rispetto delle misure previste dalla legislazione vigente. Si raccomanda di elevare il livello di attenzione adottando in via prioritaria, le seguenti azioni di mitigazione:
Una sfida nuova
La guerra russo-ucraina è un vero e proprio “battesimo del fuoco” per un organismo creato proprio allo scopo di coordinare le difese informatiche. In caso di scenari che comportino offensive di cyberwarfare nei confronti delle infrastrutture critiche di rete italiane.
Come era presumibile accadesse, anche l’Italia tenta di allestire le proprie mura difensive digitali. Percependo il rischio di un’offensiva elettronica da parte di elementi ostili, anche al di là della situazione contingente tra Russia e Ucraina.