SABATO 01 SETTEMBRE 2018, 10:47, IN TERRIS

Cyber-attacchi: perché nessuno è al sicuro

UMBERTO RAPETTO
Facebook Twitter Copia Link Invia Scrivici
Un attacco hacker
Un attacco hacker
I

l 27 agosto scorso il Banco de España ha provato il brivido di un ko telematico, vedendosi costretto a comunicare alla Bce i problemi dei propri sistemi paralizzati da un Distributed Denial of Service.

Un attacco Ddos, come lo chiamano gli addetti ai lavori, ha mandato fuori servizio la connessione ad internet dell’istituto bancario centrale spagnolo, i cui collegamenti hanno ceduto al peso di una infinità di richieste di accesso piovute da un quantitativo indefinito di computer che si sono concentrati simultaneamente sulle risorse online del banco.

A voler capire in termini atecnici cosa è successo, si immagini una lunga coda di autobus da cui scendono migliaia di pensionati che vanno tutti a chiedere informazioni nel medesimo negozio di scarpe (magari mandati dal concorrente venditore che opera a breve distanza) mandando in tilt i commessi e ogni possibilità di servire la clientela.

Una circostanza non nuova e una metodologia fin troppo conosciuta, ma ciononostante chi ha organizzato l’aggressione digitale è andato a segno dribblando protezioni e misure di sicurezza probabilmente non calibrate ai rischi correnti o non adeguate a fronteggiare una minaccia che continua a rivelarsi di grande efficacia.

La dinamica è ormai consolidata: i pullman virtuali di visitatori ingombranti sono realizzati con la disseminazione di software che contaminano in maniera silente milioni di computer, tramutandoli invisibilmente in “zombie” così da attivarne certe azioni all’insaputa del rispettivo legittimo utente quando scatta la chiamata alle armi. Questi apparati – al verificarsi di uno specifico evento informatico o a seguito di una sollecitazione precisa – tentano tutti contemporaneamente di accedere al sito preso di mira determinandone il naturale collasso.

Dietro le quinte ci sono organizzazioni criminali che vengono assoldate dai più diversi committenti che sanno di poter trarre profitto da una simile operazione oppure che hanno interesse a destabilizzare specifici contesti. Esistono persino “ditte” specializzate che sono pronte a demolire il bersaglio della propria clientela, a dimostrazione di quanto possa essere remunerativo offrire certi servigi al balordo di turno. Ma c’è anche chi si presta “on demand” a realizzare attacchi Ddos a soli 50 dollari al giorno come ha recentemente appurato una ricerca dei Kaspersky Labs.

Difendersi non è agevole ma è comunque possibile. Abituati alle barriere infuocate dei “firewall”, c’è chi ha confezionato qualcosa che somiglia ai respingenti in gomma delle vetturette degli autoscontri. Il traffico di utenti malevoli (inconsciamente ingaggiati e involontari complici dei malfattori) può essere “rimbalzato”, così come non mancano le possibilità di “drenare” il sovraccarico di richieste di accesso o connessione.

La protezione comincia con la maturata consapevolezza del poter incappare in un simile rischio e con la nitida percezione che la minaccia riguarda istituzioni ed aziende di qualsiasi dimensione e con qualunque dislocazione.

Le centinaia di migliaia di attacchi di questo genere che funestano ogni anno il versante hi-tech del nostro pianeta rendono necessaria una azione di monitoraggio e “schedatura” dei numeri Ip potenzialmente forieri di insidie. Esistono modelli di piattaforma di condivisione delle informazioni relativi alle minacce e di classificazione dei livelli di pericolosità di chi cerca di raggiungere un sito (tra le soluzioni più efficaci c’è quella della londinese OneFirewall Alliance), ma si fa sempre più forte la necessità di un cambio di passo istituzionale.

Solo una strategia nazionale – con la puntuale definizione di ruoli e responsabilità – può tracciare l’uniforme linea di reazione al rischio cibernetico qualunque ne sia la manifestazione.

La partita coinvolge numerosi attori: da una parte l’intelligence (nella ricognizione fenomenologica e nell’indirizzo della maggior attenzione da prestare) e la Difesa (con l’eventuale creazione di una nuova Forza Armata cyber pronta ad intervenire per contrastare qualsivoglia aggressione), e dall’altra la Protezione Civile per fronteggiare le inevitabili emergenze conseguenti il blackout delle infrastrutture critiche (energia, telecomunicazioni, trasporti, sanità, finanza), e l’industria che deve predisporre le tecnologie indispensabili per attuare ogni proposito.

La drammatica vicenda del Ponte Morandi ci sta insegnando che l’inestricabile intreccio di competenze è il peggior nemico che si può parare dinanzi. L’attribuzione mirata del “chi-deve-fare-cosa” è il miglior antidoto a commissioni interministeriali o a comitati supremi che rallentano ogni iniziativa e ne garantiscono l’insuccesso. L’universo cibernetico è troppo rapido per ammettere la lentezza dei burosauri e già si è in eccessivo ritardo.

 

 

Commenti

Gentile lettore, 

la redazione si riserva di approvare i commenti prima della loro pubblicazione. 


Scrivi il tuo commento


Avviso: le pubblicità che appaiono in pagina sono gestite automaticamente da Google. Pur avendo messo tutti i filtri necessari, potrebbe capitare di trovare qualche banner che desta perplessità. Nel caso, anche se non dipende dalla nostra volontà, ce ne scusiamo con i lettori.
Fai una donazione
Vuoi essere aggiornato?
NEWS
Mercantile in porto
MERCATO DEL LAVORO

L’economia del mare a quota 200 mila imprese

Alla giornata nazionale della Blue economy (24-26 ottobre) le aziende del settore marittimo si incontrano a Formia e Gaeta
Inquinamento in una città italiana
DATI EUROPEI

Rapporto choc: l'Italia primo Paese dove si muore per inquinamento

Tassi altissimi al nord. Torino più inquinata di Parigi
Papa Francesco durante l'Udienza - Foto © Vatican Media
UDIENZA GENERALE

Il Papa: "L'evangelizzatore favorisce l'incontro di cuori"

Il Santo Padre continua la sua catechesi sugli Atti degli Apostoli
San Giovanni Paolo II abbraccia un bambino
INAUGURAZIONE

In Spagna la famiglia secondo Karol Wojtyla

Aperta la nuova sezione del Pontificio Istituto teologico Giovanni Paolo II a Madrid
16 ottobre 1943: il rastrellamento del ghetto di Roma
ANTISEMITISMO

Shoah, Raggi: "Roma non dimentica"

Oggi si commemora il rastrellamento del Ghetto avvenuto il 16 ottobre 1943
Ordinazione sacerdotale in Vaticano
LATINA-TERRACINA-SEZZE-PRIVERNO

Una lampada itinerante per le vocazioni

L'icona di una Madonna con il Bambino della famiglia di santa Maria Goretti accompagna il pellegrinaggio
Bus incidentato (immagine di repertorio)
VIA CASSIA

Bus si schianta contro un albero: 10 feriti

Il mezzo è finito fuori strada, ancora ignote le cause dell'incidente
La nave Ocean Viking in porto
PUGLIA

Ocean Viking: sbaracati a Taranto 176 migranti

Mons. Santoro: "Oggi fortunatamente possiamo parlare di vita e non di morte"
Chiara Lubich
FRASCATI

Chiara Lubich: si chiude la fase diocesana di beatificazione

Lo studio degli atti proseguirà presso la Congregazione delle cause dei santi
Boris Johnson
REGNO UNITO

Johnson arretra sul backstop, Brexit verso l'accordo

Il premier avrebbe accettato la condizione di Bruxelles, sganciando Belfast dal nuovo mercato britannico
Spaccio
NUOVE MISURE ANTI-TRAFFICANTI

Giro di vite del Viminale contro la droga

Il Ministero dell’Interno chiede ai prefetti più vigilanza sulle piazze di spaccio
Liechtenstein-Italia 0-5. Bernardeschi festeggiato dai compagni dopo la rete del vantaggio - Foto © Twitter
QUALIFICAZIONI EURO 2020

Italia, pokerissimo al Liechtenstein e filotto da record

Mancini come Pozzo: nove successi di fila. A Vaduz è 5-0: doppietta di Belotti, a segno Bernardeschi, ElSha e Romagnoli