I settori più a rischio: ricerca e Pubblica amministrazione. Le città: Roma e Milano. Secondo l’esperto, la vulnerabilità contiene “una combinazione di fattori devastante”. Ecco perché

Nel caso di Log4Shell, “il codice vulnerabile è letteralmente utilizzato da migliaia e migliaia di applicazioni e sfruttarla è molto semplice”, spiega Emanuele De Lucia, direttore dell’unità di cyber intelligence Cluster25, a Formiche.net. “Una combinazione di fattori devastante se consideriamo che qualcuno potrebbe anche sfruttarla per automatizzare la diffusione di ransomware”, aggiunge.

Come raccontato da Agi, al momento si sono registrati tentativi di intrusione soprattutto con finalità di criptomining, il processo di estrazione di criptovalute come bitcoin. Ma, come confermano anche le parole di De Lucia, gli esperti sono particolarmente preoccupati dal fatto che la vulnerabilità possa soprattutto dare agli hacker un punto d’appoggio sufficiente all’interno di un sistema per installare quel tipo virus informatico balzato recentemente agli onori delle cronache, capace di bloccare i dati e i sistemi e chiedere un riscatto in cambio della liberazione.

Log4Shell rappresenta anche il primo banco di prova per l’Agenzia per la cybersicurezza nazionale guidata da Roberto Baldoni, che ha lanciato l’allarme parlando di “una vasta e diversificata superficie di attacco sulla totalità della rete internet”.

Cluster ha condiviso con Formiche.net un report dei settori, delle infrastrutture critiche e delle città potenziali vittime in Italia in accordo alla visibilità di cui l’unità può disporre.

Ci sono 283 server soggetti a queste vulnerabilità in 16 settori: sul totale, 51 sono realtà di rilievo e otto infrastrutture critiche (il 15,69%), che con buona probabilità rientrano nel Perimetro di sicurezza nazionale cibernetica in quanto aziende partecipate e/o controllate dallo Stato e in possesso di know-how o servizi di utilità nazionale.

I settori più a rischio sono ricerca e Pubblica amministrazione (15% entrambi); educativo (12,5%); tecnologia (10%); energia e trasporti (7,5% entrambi); logistica, sanità e intrattenimento (5%); servizi, idrico, industriale civile, finanza, difesa, media e istituzione Unione europea (2,5%). È stato escluso il settore delle telecomunicazioni in quanto nonostante diversi host potenzialmente vulnerabili sono presenti ma non è possibile sapere se appartengono al provider o al cliente finale.

La città più a rischio è Milano con otto potenziali vittime nei settori trasporti, logistica, finanza, difesa e media; segue Roma con sette in amministrazione pubblica, ricerca, energia, idrico, tecnologia, industria, intrattenimento e trasporti. Terza piazza per Pisa e Bologna (educativo, ricerca entrambe) e Torino (energia, tecnologia, intrattenimento ed editoria) con quattro.

Questo evento “spinge a riflessioni su come mitigare rischi futuri dovuti a questo genere di problemi”, dice De Lucia. “L’attuale complessità delle nostre supply chain per quanto riguarda il software rende inevitabile confrontarsi nuovamente con questo tipo di rischi nel futuro. Per questo motivo assumono di particolare importanza concetti come lo CBOM/SBOM, la difesa stratificata e l’adozione di best practice nella gestione dei propri asset”.

Ma come si può proteggere un Paese come l’Italia con un sistema economico fortemente legato alle piccole e medie imprese, che spesso sono quelle più difficili da convincere sulla via della sicurezza cibernetica? Secondo De Lucia, “una delle strade potrebbe essere quella di incentivare agli investimenti in ambito cyber security nonché promuovere sessioni di training per far sì che tutti siano consapevoli dei rischi legati al crimine informatico”. L’esperto però ricorda anche un dettaglio non di poco conto: “A oggi ogni realtà può essere oggetto di attacchi per quanto piccola o grande che sia”.

Condividi tramite