Come previsto dalla Legge sul Sistema di informazione per la sicurezza della Repubblica (L. 124/2007), è stata pubblicata la “Relazione sulla politica dell’informazione per la sicurezza” relativa all’anno 2020. Alla relazione è allegato anche il Documento di Sicurezza Nazionale, concernente le attività relative alla protezione cibernetica e alla sicurezza informatica

Di Silvia Notaro


Il rapporto realizzato dal DIS, AISE e AISI ha evidenziato come le ripercussioni della congiuntura pandemica non hanno esentato il fronte cibernetico. Come dimostrato dalla relazione annuale, l’emergenza epistemologica è stata sfruttata per condurre azioni ostili in danno a varie tipologie di target, a partire da quello sanitario.

L’emergenza ha comportato l’implementazione repentina di modelli di lavoro a distanza e un ricorso ancora più frequente a forme di comunicazione elettronica, fattori che hanno esposto i perimetri informatici pubblici e aziendali ad un incremento di aggressioni informatiche.

Alla minaccia cibernetica è dedicato un intero allegato al rapporto: il Documento di Sicurezza Nazionale 2020.

La pandemia è stata un evento determinante anche in termini di impatto sulla società, sulle tecnologie in uso dalla popolazione, sulla digitalizzazione delle attività e servizi nonché sul conseguente ampliarsi della superficie di rischio cibernetico per l’individuo e per l’intero sistema.

Nel complesso si è evidenziato come gli attori ostili abbiano facilmente sfruttato il periodo pandemico, il massiccio ricorso al lavoro agile, e la conseguente accessibilità a internet, tramite collegamenti VPN (Virtual Private Network), di risorse digitali di Ministeri, aziende di profilo strategico e infrastrutture critiche, divenute sempre di più il bersaglio di attacchi criminali mirati.

I soggetti maggiormente colpiti rappresentano settori strategici per il nostro paese, servizi essenziali quali: trasporti, comunicazione, salute, lavoro e affari. Proprio gli attacchi informatici sul fronte sanitario sono stati oggetto, qualche mese fa, di una riunione straordinaria del Nucleo Sicurezza Cibernetica, a cui è affidato il compito di gestire eventuali crisi cibernetiche e di curare la prevenzione in materia di sicurezza informatica. Il Nucleo ha provveduto in poco tempo ad allertare la rete sanitaria nazionale perché innalzasse la sicurezza delle reti e delle infrastrutture.

L’analisi affrontata nel Documento di Sicurezza Nazionale ha dimostrato un generale incremento delle aggressioni pari al 20%, dato che ha riguardato prevalentemente i sistemi IT di soggetti pubblici (con un incremento dell’83% rispetto al 2019), le Amministrazioni locali (48% in più rispetto all’anno precedentemente) e i Ministeri di funzioni critiche.

Le azioni perpetrate invece nei confronti dei privati hanno interessato per lo più il settore bancario (11% in più rispetto all’anno precedente), quello farmaceutico/sanitario (7% in più) e dei servizi IT.

Stando a quanto previsto dal rapporto la maggioranza degli attacchi ha riguardato il ricorso a tecniche di SQL Injection per violare le infrastrutture informatiche delle vittime. Un attacco di questo tipo prevede, ad esempio, l’inserimento di termini specializzati nei campi di un modulo web in modo da inviare al database comandi inconsueti e imprevisti.

Non sono mancate campagne di phising, cioè truffe via email, e malware ovvero l’intrusione di software malevoli all’interno dei sistemi informatici.

Anche le strutture sanitarie, impegnate a fronteggiare l’epidemia, sono state oggetto di campagne di attacco e di cyber estorsione volte a paralizzare l’attività di cura dei pazienti attraverso l’ingresso di virus informatici, cui ha fatto seguito la richiesta di pagamento di un riscatto per ottenere il rispristino dell’operatività. Una minaccia di questo tipo si è avuta nell’ospedale di Dusseldorf, dove l’attacco ransomware ha addirittura comportato la morte di una paziente.

Vittima di un attacco ransomware è stata anche l’Enel, monopolista italiana dell’energia elettrica, i cui sistemi informatici sono stati compromessi, con la richiesta di un riscatto pari a 14 milioni di euro in bitcoin. In caso di mancato pagamento, i cybercriminali hanno anche minacciato di pubblicare database e documenti finanziari dei clienti e del personale. Stessa sorte è toccata ad aziende come Geox, Luxotica, Campari group e molte altre.

Un altro fenomeno preso in considerazione nella relazione riguarda l’incremento di campagne disinformative e l’incessante produzione di fake news. A fronte della portata del fenomeno, le Istituzioni europee si sono impegnate nella pubblicazione della seguente comunicazione: “Tackling Covid-19 disinformation: getting the facts right”.

L’intervento ha l’obiettivo di incrementare la resilienza della UE: rafforzamento della capacità di comunicazione strategica; potenziamento della comunicazione tra Stati Membri e UE; tutela della libertà di espressione e del dibattito pluralistico; promozione della consapevolezza dei cittadini.

Author elex

More posts by elex