Abbiamo parlato di ransomware e di come questo malware possa essere un temibile nemico per il nostro Ente. Scopriamo oggi insieme in una breve guida, come attuare una strategia di prevenzione e di reazione efficace, per evitare le salatissime multe dell’Autorità garante per la Protezione dei Dati personali in caso di esfiltrazione di dati dal nostro Ente, nonché il pagamento del danno erariale (a carico diretto degli amministratori del Comune) in caso di sanzione.
Un ransomware (anche definito trojan di criptaggio) è un malware, ovvero un software malevolo, che si installa sui nostri sistemi, reti e machine e che li infetta, criptando i dati e bloccando il sistema operativo.
I dati della vittima colpita da attacco diventano così “ostaggio” virtuale del criminale, che, se non ha attuato efficaci misure preventive, è costretto a pagare il riscatto per riavere indietro i propri dati: attacchi ransomware sono stati quello alla regione Lazio, dell’agosto 2021 e dell’ASL 1 Abruzzo di qualche settimana fa.
Le infezioni da ransomware possono colpire in diversi modi, ad esempio tramite la navigazione su siti non sicuri e fraudolenti, attraverso sistemi di tracciamento, con il download di software e messaggi spam.
Ma perché dovrebbero attaccare proprio il mio Ente?
Innanzi tutto, è bene tenere presente che tutti, indistintamente, dal singolo computer dell’utente privato, al grande sistema di una multinazionale, sono potenzialmente vittime predestinate di un ransomware. I motivi possono essere diversi, ma il principio è quello generale per cui si colpisce dove è più facile entrare, dove è più possibile fare danni. Alcuni fattori di rischio possono essere i seguenti:
- I dispositivi utilizzati non sono più all’avanguardia.
- I software sono obsoleti.
- Non vengono più installate patch per i browser e/o i sistemi operativi.
- Non esiste un piano di backup adeguato.
- È stata prestata attenzione insufficiente alla cybersecurity e non è in atto un piano concreto.
>> CORSO DI FORMAZIONE ONLINE: La gestione degli attacchi ransomware – Strategie di prevenzione e modalità di risposta.
Se una o più di queste condizioni interessano il vostro ente, le probabilità di essere vittima di un attacco ransomware aumentano esponenzialmente. La prima regola da attuare è quella della prevenzione (lo so, si rischia di diventare ripetitivi, ma è davvero fondamentale), seguendo poche e semplici regole di base, che sintetizziamo qui, in ossequio al consueto spirito pratico ed operativo, in dieci punti.
- Mai cliccare su collegamenti di cui non si conosce la provenienza: se arrivano e-mail con link o collegamenti strani, è bene tenersene alla larga il più possibile, lo stesso vale per i siti web sconosciuti. Non sapendo che porta andiamo ad aprire, non sappiamo che cosa ci troveremo dietro.
- Mai, per nessuna ragione al mondo, divulgare informazioni personali: una volta si raccomandava ai bambini di non parlare con gli sconosciuti per strada, oggi la stessa raccomandazione vale per grandi e piccoli, ma sul web. Qualsiasi richiesta di conferire credenziali di accesso, pin, password o altre informazioni personali, deve essere elusa come potenziale fonte pericolosissima. Non solo perché ciò permetterebbe un accesso diretto a risorse personali, ma anche per scongiurare il pericolo del cosiddetto “social engineering”, un tipo di attacco con cui i cybercriminali, prima di sferrare un attacco ransomware, raccolgono in anticipo informazioni personali da utilizzare per creare messaggi di phishing su misura. In caso di dubbi sulla legittimità del messaggio, contattate direttamente il mittente.
- Non aprire allegati e-mail sospetti: il ransomware può infiltrarsi nel vostro dispositivo anche tramite gli allegati e-mail. Bisogna evitare tutti gli allegati con estensione .exe o altri allegati sospetti che provengano da mittenti non riconosciuti (e anche i mittenti delle e-mail vanno sempre verificati). Non bisogna mai aprire gli allegati che chiedono l’esecuzione di macro per la loro corretta visualizzazione. Se l’allegato è infetto, con la sua apertura verrà eseguita una macro dannosa che consente al malware di assumere il controllo del computer.
- Non utilizzare mai chiavette USB sconosciute: le porte USB dovrebbero essere proprio chiuse, per evitare anche solo la tentazione di inserirvi una chiavetta, ma se non lo fossero, è bene verificare sempre la provenienza della stessa e nel dubbio buttarla via senza cedere alla tentazione di vedere che cosa ci sia dentro: la curiosità non solo uccide il gatto, ma infetta anche i sistemi operativi.
- Tenere aggiornati i programmi e i sistemi operativi: anche in questo caso lo abbiamo ripetuto molte volte, ma è fondamentale aggiornare regolarmente i programmi e i sistemi operativi e scaricare le patch di sicurezza man mano che vengono rilasciate. Anche sui telefoni cellulari. Anche sui sistemi Mac (il fatto che i Mac non prendano virus o malware è una leggenda metropolitana: sono computer e in quanto tali si “ammalano” esattamente come tutti gli altri).
- Utilizzare solo origini di download conosciute: è buona norma evitare di scaricare software o file multimediali da siti sconosciuti, ma utilizzare siti verificati e affidabili per i download. Quando si scarica qualcosa su dispositivi mobili, è obbligatorio utilizzare i negozi di app ufficiali come Google Play Store per dispositivi Android o l’App Store di Apple per dispositivi iOS e verificare che i siti siano in https e non semplicemente in http (la “s” in “https” indica una connessione crittografata e sicura).
- Utilizzare i servizi VPN con le reti Wi-Fi pubbliche: le reti wifi pubbliche andrebbero usate il meno possibile e comunque mai per navigare su risorse di lavoro. Nel caso in cui fosse necessario, premunirsi con una rete VPN per proteggere la navigazione ed evitare il cosiddetto attacco “man in the middle”.
- Prestare attenzione durante la creazione di un backup: il back-up è fondamentale come mezzo di prevenzione per un attacco ransomware, ma anche una risorsa imprescindibile per reagire una volta che un ransomware abbia colpito con successo il nostro ente. Solo con un back-up aggiornato potremo ripristinare la continuità operativa e non cedere ai ricatti dei criminali. Il back-up deve seguire policy e logiche precise e va curato con particolare attenzione in base alla velocità di modifica dei dati.
- Prendere in considerazione le tecnologie cloud, se non è già stato fatto. Rispetto ai sistemi on-premise, il vantaggio delle architetture basate sul cloud è che le vulnerabilità sono più difficili da sfruttare. Le soluzioni di archiviazione sul cloud consentono inoltre di ripristinare le versioni precedenti dei file. Se pertanto i file vengono criptati dal ransomware, grazie all’archiviazione sul cloud dovreste essere in grado di recuperarne una versione non criptata.
Infine, ultimo, ma non certo per importanza, il punto 10:
- Accrescere la consapevolezza dei dipendenti: formazione, formazione, formazione. Non credo ci sia altro da aggiungere. La formazione non è opzionale, la formazione è fondamentale, va fatta spesso, fa fatta bene, va rinnovata periodicamente, perché solo una persona che sa a cosa prestare attenzione sarà più pronta a prevenire e a reagire in caso di attacco di successo.
>> L’ARCHIVIO INTEGRALE DELLA RUBRICA DELL’AVV. LUISA DI GIACOMO.
L’AUTORE
* Luisa Di Giacomo è avvocato da oltre quindici anni, dal 2012 è consulente privacy presso diverse aziende nel nord Italia e dal 2018 ricopre l’incarico di DPO presso diverse Pubbliche Amministrazioni (Comuni, Enti di ricerca, Enti socio assistenziali) e società private. Dal 2022 fa parte del pool di consulenti esperti in Data Protection Law istituito presso l’European Data Protection Board.
Formata nell’ambito del diritto civile e commerciale, negli ultimi dieci anni si è dedicata in via esclusiva al diritto di internet, delle nuove tecnologie, della protezione dei dati personali e della cybersecurity.
Ha svolto periodi di studio e di lavoro all’estero, è docente e formatore per Maggioli spa, responsabile della sezione cybersecurity del portale diritto.it, redattrice per la Gazzetta degli Enti Locali.
Parla inglese e francese a livello madrelingua, ed ha una discreta conoscenza dello spagnolo e del portoghese.
Ama scrivere narrativa e dedicarsi all’attività di formazione in aula e online, già autrice per La Gazzetta degli Enti Locali della rubrica I martedì della cybersecurity.
Le piace definirsi Cyberavvocato.
Scrivi un commento
Accedi per poter inserire un commento