Ransomware, gli USA al contrattacco ma serve risposta globale: ecco le azioni urgenti - Agenda Digitale

cybersecurity

Ransomware, gli USA al contrattacco ma serve risposta globale: ecco le azioni urgenti

Il ransomware e la cybersecurity non hanno confini sono un problema del mondo connesso, che può essere risolto solo facendo fronte comune. Serve una battaglia globale come quella sul clima, che però è iniziata circa 30 anni fa, mentre quella sulla cybersecurity deve ancora essere avviata

17 Giu 2021
Danilo Bruschi

Professore ordinario, Dipartimento di Informatica Giovanni degli Antoni

Nonostante da diversi anni a questa parte gli esperti del settore abbiano provato a sensibilizzare il management aziendale e politico sul crescente rischio del ransomware, e nonostante si stimi che dal 2016 ogni anno decine di migliaia di attacchi di questo tipo affliggano diverse organizzazioni in tutto il mondo[1], ci sono voluti gli attacchi alla Colonial Pipeline, principale distributore di carburate per la costa est degli USA, e a JBS – la più grande azienda di lavorazione di carne al mondo – affinché nei confronti del ransomware e più in generale della cybersecurity venisse avviata una significativa campagna di contrasto che ha visto tra i suoi attori principali anche il Presidente degli USA Joe Biden.

Guerra ai ransomware, come cambia la risposta delle aziende (e degli USA)

Questo cambio di passo è dovuto al forte impatto che gli attacchi su menzionati hanno avuto sulla vita delle persone. Nel caso dell’hacking a Colonial Pipeline le forniture di carburante sono state interrotte per 5 giorni e i dipartimenti di Homeland Security and Energy hanno dichiarato che se l’oleodotto fosse rimasto chiuso solo per altri tre o quattro giorni, la conseguente carenza di gasolio avrebbe fermato le spedizioni di cibo e altri beni cruciali in tutto il paese, con tutto quanto ne consegue. Nel caso dell’attacco a JBS si è toccato con mano la possibilità di un blocco di produzione della carne con le inevitabili conseguenze sui cittadini.

Quelli che sino a qualche anno fa erano degli attacchi portati a singoli utenti o singole organizzazioni nel corso degli anni si sono evoluti sino a diventare un modello di business criminale quasi perfetto, e che probabilmente nella sua versione RaaS (Ransomware as a service) ha trovato la sua formula definitiva. Negli ultimi cinque anni la malavita cibernetica ha avuto modo di sperimentare e perfezionare la sua arma, praticamente indisturbata, con la quale oggi è in grado di minacciare grandi sistemi e in particolare le infrastrutture critiche. Si tratta oramai di attacchi informatici che hanno il potenziale di destabilizzare una nazione, forse non ancora al livello di un attacco terroristico ma probabilmente è solo questione di tempo.

Colonial Pipeline, se è l’infrastruttura IT (non l’OT) il problema per la sicurezza: la lezione

Gli Usa corrono ai ripari

Il livello di gravità raggiunto dagli attacchi sopra menzionati, sommato agli effetti non ancora assorbiti dell’attacco SolarWinds, ha raggiunto i livelli di guardia e ha indotto l’amministrazione USA, principale vittima di questi attacchi, a correre ai ripari.

WHITEPAPER
Come realizzare una strategia di SICUREZZA per la RESILIENZA integrata
Sicurezza
Cybersecurity

Lo ha fatto inizialmente attraverso l’autorevole voce del Presidente Joe Biden che ha emanato un executive order sulla cybersecurity, a cui sono poi seguiti altri atti formali da parte dei principali settori dell’amministrazione coinvolti nella lotta al cybercrime[2]. Partendo dalla constatazione che gli elementi abilitanti del ransomware sono essenzialmente due: la facilità con cui oggi si riescono a compromettere i sistemi in rete e le cryptovalute, si sta cercando di minare queste “basi di appoggio” per almeno calmierare il fenomeno.

Nell’executive order si richiamano anche in termini perentori tutti i settori dell’amministrazione statunitense all’adozione di standard e buone pratiche mirati a rafforzare il livello di protezione dei propri sistemi informatici. Si provvede inoltre all’istituzione di diversi comitati specifici per favorire la gestione degli indicenti informatici e per la lotta al ransomware.

Sono anche state intraprese azioni per individuare meccanismi che facilitino il tracciamento dei movimenti legati ai pagamenti dei riscatti effettuati sul mercato delle criptovalute (ricordiamo che l’elemento essenziale di una criptovaluta è il distributed ledger un “registro pubblico” in cui sono scritte tutte le transazioni effettuate con quella criptovaluta). Che qualcosa di positivo si possa fare in questo contesto ce lo ha dimostrato il Dipartimento di Giustizia che ha annunciato di aver recuperato circa il 50% dei bitcoin usati da Colonial Pipeline per pagare il riscatto, più precisamente: “The Department of Justice today announced that it has seized 63.7 bitcoins currently valued at approximately $2.3 million. These funds allegedly represent the proceeds of a May 8, ransom payment to individuals in a group known as DarkSide, which had targeted Colonial Pipeline, resulting in critical infrastructure being taken out of operation. The seizure warrant was authorized earlier today by the Honorable Laurel Beeler, U.S. Magistrate Judge for the Northern District of California”.[3]

La cybersecurity dei sistemi è il vero problema

Si tratta di risultati importanti che però difficilmente riusciranno a contenere il fenomeno ransomware, il cuore del problema è infatti il problema della cybersecurity dei sistemi, problema che trova ulteriore riscontro tra le pieghe delle informazioni emerse a seguito del Colonial hacking. Nel corso di un cybersecurity audit svolto presso la Colonial Pipeline[4], Robert F. Smallwood riporta di pratiche di gestione delle informazioni all’interno dell’azienda “atroci”, di “un mosaico di sistemi scarsamente connessi e protetti”, per concludere “…voglio dire, un bambino di terza media avrebbe potuto hackerare quel sistema.”

Non va poi dimenticato che nel 2012 il Congresso statunitense ha bocciato una proposta di legge mirata a stabilire standard di cybersecurity per le aziende che operano nell’ambito delle infrastrutture critiche (aziende che per la maggior parte sono private).

All’approvazione della legge si erano fermamente opposti la Camera di Commercio degli Stati Uniti e altri gruppi di imprese che hanno esercitato forti pressioni contro il disegno di legge, intravedendo nella proposta di legge una forte interferenza del governo nel libero mercato.

A rigore di cronaca va anche detto che una versione “annacquata” della proposta di legge che rendeva volontaria l’adozione degli standard è stata bloccata. Al momento gli unici ambiti regolamentati negli Stati Uniti sono il sistema elettrico, nucleare e bancario, che guarda caso sono anche i settori meno afflitti dal ransomware.

Il ruolo critico delle aziende private per la sicurezza nazionale

In questa situazione la principale voce titolata a parlare di cybersecurity all’interno Consiglio di Sicurezza Nazionale, Anne Neuberger, ha inviato una lettera ai C-executive delle principali aziende private invitandoli a prendere coscienza del loro ruolo critico nel sistema paese. “Tutte le organizzazioni devono riconoscere che nessuna azienda è al sicuro dall’essere presa di mira dal ransomware, indipendentemente dalle dimensioni o dalla posizione”, scrive Neuberger. “Vi invitiamo a considerare con maggiore attenzione il fenomeno ransomware e garantire che i sistemi a difesa della vostra azienda siano all’altezza del livello della minaccia”.

Si tratta di iniziative che non sappiamo quanto possano scalfire la realtà dei ransomware ma vanno nella direzione che da anni auspichiamo di un coinvolgimento diretto della governance del paese nella soluzione del problema cybersecurity. Governance che sfruttando l’autorità di cui è investita diventa l’attore primario per la promozione di iniziative, standard e buone pratiche. Altro fatto degno di nota è la piena consapevolezza che questa governance ha dimostrato di possedere in merito alla dimensione del problema e della sua gravità, prerequisito, questo, indispensabile per poter avviare ogni buona azione.

Fatto un po’ più preoccupante, a questa consapevolezza questa governance ci è arrivata dopo 33 anni dall’Internet Worm primo attacco significativo alla rete internet.

Conclusioni

Quanto sinora descritto sta accadendo oltreoceano, e credo che questo sia il più grosso limite dell’intera strategia. Il ransomware in prima battuta e la cybersecurity in seconda non hanno confini sono un problema del mondo connesso, che può essere risolto solo facendo fronte comune. Sono diverse le misure che possono essere adottate dai vari governi per affrontarlo:

  • promuovere e incentivare l’adozione di standard,
  • evitare il safe harbor degli attivisti hacker,
  • facilitare l’information sharing,
  • regolamentare i mercati delle crypto valute.

Tali azioni vanno però intraprese da tutti contemporaneamente. Siamo di fronte a una grande sfida internazionale che ci può richiamare quella sull’ambiente. Se solo un paese viene meno ai suoi impegni crolla l’intero castello e si vanificano gli sforzi sino ad allora fatti.

Mentre la battaglia globale sul clima è iniziata nel 1992 quella sulla cybersecurity deve ancora essere avviata, nel frattempo ognuno fa del suo meglio per proteggere le proprie infrastrutture scordando che un security bug in un server dimenticato in qualche parte remota del mondo può paralizzare interi settori produttivi di più paesi.

Note

  1. https://www.fireeye.com/blog/threat-research/2021/05/shining-a-light-on-darkside-ransomware-operations.html
  2. https://www.cybersecurity360.it/cybersecurity-nazionale/allarme-ransomware-verso-una-nuova-strategia-internazionale-ecco-i-tasselli-chiave/
  3. https://www.justice.gov/opa/pr/department-justice-seizes-23-million–paid-ransomware-extortionists-darkside
  4. https://apnews.com/article/va-state-wire-technology-business-1f06c091c492c1630471d29a9cf6529d

WHITEPAPER
Ransomware: tutto quello che c’è da sapere per una protezione avanzata
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Articolo 1 di 3