Roberto Villani : 3 Gennaio 2023 07:45
Come abbiamo già accennato nelle precedenti occasioni questo 2023 non sarà affatto un anno tranquillo sul profilo cyber e non solo. Gli eventi bellici alle porte dell’Europa non sembrano fermarsi e se pur molte volte annunciata, sembra che la fine delle ostilità tra i due paesi in guerra, non sia affatto vicina.
Speriamo tutti che lo sia, ma le dichiarazioni degli attori protagonisti, l’incessante martellamento con missili e droni sulle città ucraine, grazie a tecnologia iraniana non aiuta certo a scommettere sulla fine del conflitto a breve termine.
Forse si raggiungerà un “anniversario” che certamente nessuno di noi vuole festeggiare o avrebbe avuto intenzione di vedere, dal febbraio dello scorso anno. Dobbiamo però prepararci anche in Italia ad un 2023 più intenso e certamente con una escalation di attacchi cyber molto notevole verso le nostre infrastrutture e soprattutto verso il settore sanitario.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Avevamo già avvisato almeno due anni fa, che le strutture sanitarie avrebbero patito maggiormente gli attacchi cyber, perché la nostra rete sanitaria è molto frazionata. RHC ha dedicato ampio spazio a questo genere di attacchi, compreso l’ultimo avvenuto contro l’ospedale di Alessandria.
Le esigenze territoriali, regionali e locali non consentono – e forse questo è un vantaggio – di avere una rete unica tra le strutture sanitarie, quindi i possibili attacchi possono arrivare solo direttamente verso le strutture informatiche del target, e non distribuirsi sul territorio nazionale, bloccando l’intero sistema.
Allo stesso tempo però questo vantaggio, diventa una vulnerabilità se il sistema è mantenuto male, o magari non aggiornato come si dovrebbe, o peggio, corrotto da persone che senza scrupoli accettano soldi dall’esterno. In questo caso gli attaccanti sfrutta la tecnica del Whaling, tecnica che un buon attaccante utilizza soprattutto nei settori della sanità.
I segnali che sono stati lanciati negli ultimi giorni del 2022, uniti ai radicali cambiamenti attivati in Cina per le misure restrittive anti covid, dovrebbero far accendere le antenne a tutta la comunità di cyber intelligence. Come sappiamo la Cina non ha diffuso dati in maniera trasparente riguardo la situazione Covid al suo interno, e dopo l’aumento dei morti il governo di XI Jimping ha deciso di cambiare la strategia passando dal “tutti chiusi dentro la Cina” a quella delle “porte aperte ai cinesi che vogliono andar via”, scatenando un certo nervosismo nel resto del mondo.
Come l’occidente abbia affrontato l’epidemia Covid e come gli effetti delle vaccinazioni progressive con tecnologia mRNA abbiano fermato il virus è noto, meno sappiamo come ha risposto la Cina a questo cataclisma epidemico. Il nervosismo dei paesi occidentali si è quindi manifestato con controlli agli scali aerei, con il ritorno al tampone obbligatorio per chi proveniente dalla Cina e prima l’Italia, poi la Francia ed ora anche Australia, Canada e UK hanno attivato subito la misura restrittiva, per controllare la diffusione delle varianti che potrebbero non essere quelle che siamo riusciti a fronteggiare.
Se pur alcune recenti notizie asseriscano che il governo cinese sia intenzionato ad usare i vaccini di nuova generazione per fermare il Covid, le misure di contenimento di questo inizio 2023 attuate dai paesi occidentali, non sono state gradite a Pechino. Si può ragionevolmente ipotizzare quanto già accaduto in passato, ossia che per avere informazioni importanti nel settore sanitario, la Cina abbia dato ordine ai suoi gruppi hacker di attivare ogni possibile mossa contro quei paesi rei di aver “chiuso” le frontiere.
Non dimentichiamo che in piena pandemia nel 2020 alcuni appartenenti al Research Institute della PLA (l’esercito Cinese) furono accusati dopo diverse indagini di aver violato i sistemi IT di diversi istituti trafugando dati importati sulle ricerche del Covid e sulle PHI di molti utenti, nel mondo. L’attività di Advance persistent Treath degli operatori e spie del MSS, l’agenzia di sicurezza interna cinese, se pur ad ampio spettro – non cercavano solo informazioni sul Covid – sarebbe durata un decennio ed avrebbe colpito diversi paesi nel mondo, dagli USA alla Spagna, Italia compresa.
Le CoA ostili che potremmo subire non escludono nessun settore della nostra industria, cosi come non escludono il settore sanità ma sopratutto sono rivolte alla propaganda anti governativa, che vede purtroppo molti italiani “sensibili” alle fake news, e su questo i cinesi già in passato hanno trovato terreno fertile nella società italiana. Il recente attacco portato contro il mondo intellettuale politico della Sud Corea , da parte degli hacker Nord coreani, notizia del 27 dicembre 2022, dimostra come gli attacchi volti ad influenzare decisioni politiche, siano quelli più redditizi.
Chi si affretta a rispondere sostenendo che il nostro paese non ha capacità industriali o eccellenze intellettuali che possono essere attaccate dalle cybergang sbaglia di grosso. Se pur ad una prima impressione potrà sembrare così, il nostro paese è comunque un nodo di quella rete mondiale di imprese ed aziende ad alto tasso tecnologico in ogni settore, sopratutto sanitario, e questo vuol dire che “bucando” le nostre difese cyber, gli attaccanti possono arrivare ad altri target.
Utilizzare l’Italia e la sua scarsa consapevolezza alla sicurezza cyber come vettore di ingresso per accedere ad altri sistemi più protetti. Fare della CybInt la strategia migliore che si possa applicare nel nostro paese perché non dobbiamo dimenticate come l’Italia venne definita nella comunità cyber, un paese di scimpanzé.
Questo appellativo circola nelle underground cyber, ed attira molti attaccanti, che portando attacchi alle nostre strutture sanitarie, causerebbero un danno economico che ricadrebbe su ognuno di noi; pensate che una stima recente valuta in circa 300 miliardi di dollari annui il danno economico di attacchi cyber, negli USA, e loro possiedono una difesa cibernetica decisamente non definita “scimpanzé”. Quanto potrà essere il nostro danno economico?
Nel 2019 la Corte dei conti europea sottolineava la crescente preoccupazione per la minaccia cyber ed il suo impatto economico in questo documento ed agli inizi del 2023 – quattro anni dopo, stiamo ancora parlando di difesa e sicurezza delle reti sanitarie? RHC in questi anni ha sempre costantemente informato le istituzioni riguardo le minacce cyber e gli attacchi DDoS, e lo vogliamo fare anche in questo 2023, ma allo stesso tempo chiediamo a chi di dovere di accelerare la costruzione della diga cyber.
Aumentare la consapevolezza della cyber security, ampliando le risorse, e non limitandosi solo ai tecnici – se pur necessari – ma diversificare la ricerca strategica ed operativa dei cyber soldati, coinvolgere le scuole e la società più “ostica” alla materia della cyber security, sopratutto quella parte politica che ancora sottovaluta la minaccia.
Perché come abbiamo già ampiamente detto, siamo attaccati da un esercito in guerra, una cyber war che potrebbe estrometterci da tutto il mondo digitale.