Attacco hacker a siti istituzionali. Telmon: “Un’azione dimostrativa, ma non abbassiamo la guardia”

Home PA Digitale Sicurezza Digitale Attacco hacker a siti istituzionali. Telmon: “Un’azione dimostrativa, ma non abbassiamo la guardia”

L’attacco hacker di mercoledì 10 maggio, che ha interessato alcuni siti istituzionali, tra cui Difesa e Senato, è stato un attacco principalmente dimostrativo: molta visibilità e poche conseguenze di rilievo. Ma ci spinge a riflettere su alcuni aspetti: minacce, capacità di reazione e comunicazione del fenomeno. Ne abbiamo parlato con Claudio Telmon, Information & Cyber Security Advisor presso P4I e membro del Clusit (Associazione Italiana per la Sicurezza Informatica)

13 Maggio 2022

S

Michela Stentella

Direttore testata www.forumpa.it

Photo by Max Bender on Unsplash - https://unsplash.com/photos/XIVDN9cxOVc

Un attacco hacker a diversi siti istituzionali rivendicato dal collettivo filo russo ‘Killnet’: la notizia, a partire dal tardo pomeriggio di mercoledì scorso, è rimbalzata su tutte le fonti di informazione, dalla tv al web ai giornali. Tra i siti vittime dell’attacco, quello del Senato e della Difesa, ma anche Istituto superiore di sanità e ACI, tutti comunque ripristinati in breve tempo. Abbiamo chiesto a Claudio Telmon, Information & Cyber Security Advisor presso P4I e membro del Clusit (Associazione Italiana per la Sicurezza Informatica), cosa è successo e se si tratta di un segnale allarmante, dato l’attuale contesto internazionale.

“Nessun segnale particolarmente allarmante” rassicura subito Telmon che ci spiega come questo tipo di attacco hacker, di tipo DDos (Distribuited Denial of service), punti a bloccare il funzionamento di un sito sovraccaricandolo, inviandogli un numero enorme di richieste di accesso. Una cosa analoga a quella che avviene, in alcuni casi, nei famosi “click day”: se un sito è dimensionato per gestire una certa mole di traffico e si trova, invece, a gestirne una quantità molto maggiore in poco tempo il funzionamento risulta rallentato o addirittura si blocca.

Ed è quello che è avvenuto mercoledì 9 maggio: diversi siti istituzionali sono risultati inaccessibili per circa un’ora. “E’ chiaro che è stato creato un disservizio, ma questo genere di attacchi, a fronte di una grande visibilità, non causa danni sostanziali – precisa Telmon – non si violano dati e non si causano danni alle infrastrutture critiche, l’unico effetto è quello di rendere non disponibile il sito e i servizi che offre”. Insomma, si è trattato più che altro di un danno di immagine. “I siti inoltre sono stati ripristinati molto rapidamente – aggiunge Telmon – il che dimostra una capacità di reazione adeguata. Diciamo che la valutazione positiva, rispetto alla pronta risposta, supera la preoccupazione per l’attacco in sé”.

Ma questo non vuol dire che si debba abbassare la guardia: “L’interesse verso i nostri siti istituzionali da parte degli hacker evidentemente c’è. Questo attacco mostra il nostro Paese come un obiettivo e non possiamo escludere che possano arrivare attacchi più critici e di maggiore impatto”.

Nel frattempo, potremmo riflettere anche sulla comunicazione di questi episodi. Da un lato la “negazione” da parte dei soggetti coinvolti (per esempio il ministero della Difesa ha smentito l’attacco, parlando di “attività di manutenzione da tempo pianificata, in atto sul sito”). Come sottolineato da Isaia Invernizzi, giornalista de Il Post, in situazioni di crisi la mancanza di un’informazione chiara e trasparente “è una scelta che comporta diversi rischi non solo nel breve periodo, ma anche sulla percezione generale che le persone hanno degli attacchi informatici”. Dall’altro lato, la grande risonanza mediatica data all’episodio, come evidenzia Telmon: “Questo attacco si inserisce in un contesto di forte attenzione, vista l’attuale situazione di crisi internazionale. La percezione e l’effetto mediatico sono stati alti e probabilmente era questo l’obiettivo. Le modalità di attacco vanno distinte e spiegate, questo era un attacco di tipo dimostrativo, ci sono invece attacchi molto meno visibili che causano danni maggiori, perché vanno a raccogliere effettivamente informazioni e dati riservati o bloccano importanti funzionalità di servizio”.

“Dire che è stato attaccato il sito della Difesa ha un forte impatto, ma andando ad analizzare bene capiamo che, al massimo, bloccare quel sito significa rendere inaccessibili le notizie e gli aggiornamenti pubblicati. Molto più rilevante se venisse attaccata la rete di un istituto di ricerca per prendere, ad esempio, dati relativi ai vaccini, che hanno un grande valore economico. Stiamo certi che, in quel caso, gli hacker non avrebbero alcun interesse a rendersi visibili e solo una grande attenzione da parte di chi gestisce la rete potrebbe consentire di difendersi da questo tipo di attacco”, conclude Telmon.

Per approfondire questi temi, il 15 giugno a FORUM PA 2022 lo Scenario “Le sfide globali della trasformazione digitale: cybersecurity e sovranità digitale” (ore 17). L’evento si svolgerà all’interno dell’Arena di FORUM PA, presso l’Auditorium della Tecnica a Roma. Interverrà Roberto Baldoni, Direttore Generale – Agenzia per la Cybersicurezza Nazionale. La partecipazione (in presenza e online) è gratuita, ma è necessario iscriversi

Su questo argomento

Mobile strategy senza rischi per la pubblica amministrazione