Attacco hacker alla Pec. La cyber strategia spiegata (per la prima volta) dal Dis

Attacco hacker alla Pec. La cyber strategia spiegata (per la prima volta) dal Dis
Per la prima volta un esponente del Dis, il vice direttore con delega alla cyber security Roberto Baldoni, ha parlato in conferenza stampa rispondendo a domande di giornalisti. E lo ha fatto a seguito di uno dei più potenti ed estesi attacchi informatici subiti dal Paese. Ecco che cosa ha detto e che cosa prevede il piano esecutivo del governo

È stata la prima volta in Italia che un esponente dell’intelligence ha parlato in conferenza stampa, rispondendo a domande di giornalisti. E già questa è una notizia. Se poi ciò è avvenuto a seguito di uno dei più potenti ed estesi attacchi informatici subiti dal Paese, “partito dall’estero” ma “ora sotto controllo”, si intuisce bene quanto quello che è accaduto possa essere stato “allarmante” – a detta della stessa intelligence – per la sicurezza nazionale, soprattutto perché “ha interessato infrastrutture ritenute sicure”. E si comprende anche meglio perché il governo abbia sancito, con un Cisr tecnico tenutosi oggi, l’avvio di un piano (approvato già ad ottobre) che vede la definizione di una serie di misure per rafforzare la sicurezza cibernetica nazionale.

LA SEQUENZA DI EVENTI

L’incontro con i media, che ha visto intervenire il vice direttore del Dis con delega alla cyber security, il professor Roberto Baldoni, si è tenuto a seguito di una riunione del Comitato Interministeriale per la Sicurezza della Repubblica (il cosiddetto “Cisr-Tecnico”), l’organismo collegiale competente per le attività di istruttoria, di approfondimento e di valutazione di specifiche situazioni di crisi cibernetiche.
L’offensiva in questione, oggetto della comunicazione, è quella partita il 12 novembre e fermata quasi immediatamente con lo spegnimento precauzionale dei server colpiti. Un’azione alla quale è seguita alle ore 12 di martedì 13 novembre la segnalazione del fornitore dei servizi di Posta elettronica certificata (Pec) alla Polizia postale. Ai fini della tutela della sicurezza nazionale, avvisato il Presidente del Consiglio, sotto il coordinamento del Nucleo per la Sicurezza Cibernetica (Nsc) istituito presso il Dis e con la collaborazione dei ministeri di Giustizia e Difesa, la Polizia postale, e dello Csirt Nazionale, sono, quindi, stati valutati e mitigati i danni generati dall’attacco che ha colpito circa 3mila tra soggetti pubblici e privati italiani, e che ha portato – come elemento più visibile – all’interruzione dei servizi informatici degli uffici giudiziari dei distretti di Corte di Appello dell’intero territorio nazionale. A questa prima fase sono seguite numerose attività di monitoraggio (soprattutto da parte del Nucleo per la Sicurezza Cibernetica, “braccio” operativo del Dis sui temi cyber) e di di valutazione di misure di contenimento e “messa” in sicurezza.

I NUMERI DELL’ATTACCO

L’attacco, ha spiegato Baldoni, ha interessato circa 98mila caselle di posta della Pa Cisr (il perimetro più stretto e importante da difendere, comprendente ministeri come Esteri, Interno, Difesa, Giustizia, Economia e Sviluppo economico), 500mila in totale. Difficile per il momento attribuire l’offensiva. A questo, ha sottolineato il Dis, ci stanno pensando in queste ore gli esperti informatici della Postale, analizzando una serie di IP sparsi per il mondo, dai quali è partito l’hack (che tuttavia, ha specificato, non è detto che sia stato lanciato effettivamente da lì). Sino ad ora, ha evidenziato il vice direttore del Dipartimento, si sa per certo che l’attacco – definito “non particolarmente raffinato” ma comunque il più grave con il quale si è confrontato da gennaio 2018 – ha portato a esfiltrazioni di dati personali dei proprietari delle Pec, ma per ora non c’è evidenza che queste informazioni siano state riutilizzate, né che particolari documenti siano stati trafugati.

LE PROSSIME MOSSE

Ma nonostante l’episodio singolo, sicuramente rilevante nelle dimensioni, ma non isolato (sono centinaia gli attacchi che ogni giorno vengono respinti) si tratta, spiega il Dis, “di tendenze evolutive di alcune vulnerabilità e minacce già conosciute, rispetto alle quali il Governo era già a lavoro da tempo”. Nel Cisr politico di giugno, infatti, rileva una nota del Dipartimento, “si era dato vita ad un gruppo di lavoro ad hoc che in questi mesi ha delineato un piano di lavoro basato su tre azioni parallele, a breve e lungo termine”.
Alla fine della fase di studio, il già citato Cisr di ottobre ha approvato le tre azioni. Più precisamente: la definizione di un perimetro di sicurezza nazionale cibernetica per aumentare la resilienza cyber degli Operatori di Servizi Essenziali per il funzionamento del Paese (i cosiddetti Ose); nuove regole per il procurement di beni e servizi Ict da parte della Pubblica amministrazione (cercando da evitare il “massimo ribasso” per determinate tecnologie); e l’avvio di un Centro di valutazione e certificazione nazionale, presso il Mise, per la certificazione e la qualifica di prodotti, processi e servizi Ict in uso alle organizzazioni all’interno del perimetro di sicurezza cibernetica nazionale. Con il Cisr-Tecnico di oggi si è quindi sancito l’avvio del processo esecutivo: sono state individuate le misure di carattere giuridico, organizzativo e operativo “da attuare nel più breve tempo possibile”, in modo “da minimizzare la presenza e le conseguenze di nuovi attacchi – non da escludere anche più rilevanti – con impatto e ripercussioni sul piano della sicurezza nazionale”.

ultima modifica: 2018-11-19T19:56:46+00:00 da Michele Pierri

 

 

 

 

Chi ha letto questo articolo ha letto anche: