Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne: i fattori che hanno fatto diventare la pubblica amministrazione ”terreno di caccia” degli hacker e come proteggersi dalle minacce IT.
Il settore della pubblica amministrazione è sempre più oggetto di attacchi informatici perché sistemi tecnologici obsoleti e risorse limitate agevolano le attività degli aggressori. Pur considerando che l’erogazione di servizi pubblici, unito alla grossa mole di dati sensibili dei cittadini conservati, li rende obiettivi interessanti. Gli attacchi alle istituzioni governative non solo interrompono servizi cruciali, ma compromettono anche le informazioni personali di milioni di persone. L’accanimento nei confronti delle amministrazioni locali comporta un’evidente necessità di implementare strategie di cybersecurity a livello nazionale. Per questo è necessario analizzare e comprendere i fattori che hanno portato a prendere di mira il settore e come i vari enti possono proteggersi dalle minacce informatiche.
Quali sono i reali rischi?
Gli enti nazionali e locali sono diventati un bersaglio perché risultano più facili da colpire. Dai numeri di previdenza sociale alle informazioni fiscali e ai registri elettorali, la pubblica amministrazione detiene tutti i dati sensibili dei cittadini delle diverse giurisdizioni. Poiché erogano un’ampia gamma di servizi pubblici, tra cui sanità, istruzione, trasporti e sicurezza, sono un collegamento essenziale tra i cittadini e le infrastrutture critiche del settore privato.
Mancano specialisti e risorse
A causa di vincoli di bilancio e di cavilli burocratici, gli enti statali si trovano però in difficoltà nella gestione di compiti fondamentali legati alla cybersecurity, come aggiornamenti e patch tempestive. Ed è inoltre raro che dispongano di un team di specialisti in cybersecurity che gestisca i sistemi, ma si affidano a semplici professionisti incaricati di tutte le questioni informatiche. Per questo gli attaccanti spesso considerano queste istituzioni come bersagli facili, con difese più deboli rispetto alle organizzazioni del settore privato.
Pubblica amministrazione a rischio hacker
Inoltre, le pubbliche amministrazioni si trovano a dover gestire volumi enormi di dati sensibili che sono incredibilmente appetibili per i cyber criminali. Come informazioni personali, dati finanziari, persino dati elettorali che possono essere utilizzati per furti di identità, frodi e spionaggio. L’interruzione delle operazioni può causare un caos diffuso e quel genere di dati rubati sono considerati una merce preziosa nel dark web. Gli attacchi agli enti governativi non solo compromettono i singoli cittadini, ma possono essere sfruttati per campagne su larga scala, influenzando i risultati politici ed economici con attacchi estesi.
La sfida del ransomware e l’impatto sulle amministrazioni statali e locali
Gli attacchi di tipo ransomware esistono da trent’anni. Tuttavia solo recentemente è cambiata la percezione delle persone su quanto un’azione criminale ben riuscita possa influire sulla vita quotidiana. Esempio è il recente attacco che il gruppo russo LockBit ha compiuto ai danni della pubblica amministrazione in Italia lo scorso dicembre e che ha messo a rischio gli stipendi di migliaia di lavoratori pubblici. Oltre a interrompere le operazioni quotidiane, gli attacchi agli enti locali possono costare milioni di euro per recuperare i dati sottratti, indipendente dal fatto che i riscatti vengano pagati o meno.
I settori governativo/militare e sanità i più coinvolti
Nel rapporto Clusit di fine 2023 si evidenzia il maggior numero di attacchi indirizzati alle organizzazioni di taglio governativo, con una percentuale pari al 23% sul totale degli attacchi indirizzati al Bel Paese, nel primo semestre dell’anno. Il settore governativo/militare, sempre secondo il Clusit, è quello che subisce gli attacchi di maggiore gravità. Segue il settore della sanità, che mantiene un buon interesse da parte degli hacker sia per gli obiettivi di taglio economico sia per l’effetto di disservizio provocato sull’opinione pubblica.
Migliorare la cybersecurity nel settore pubblico
Per le amministrazioni comunali, le risorse finanziarie limitate impongono spesso dei limiti alla loro capacità di mantenere le difese informatiche. Il settore pubblico dovrebbe prendere esempio da quello privato per gestire il budget della cybersecurity, scegliendo soluzioni che consentano l’integrazione degli strumenti esistenti e che offrano un approccio a piattaforma per la sicurezza dell’intera organizzazione. Oltre a garantire un maggior rapporto qualità-prezzo, un approccio consolidato riduce stress e pressione.
Pubblica amministrazione a rischio hacker. SentinelOne: cosa fare?
È inoltre importante migliorare l’igiene informatica per migliorare la postura di sicurezza. Questo obiettivo può essere raggiunto attraverso una combinazione di formazione continua, revisione regolare delle policy di sicurezza e l’uso di un modello di responsabilità condivisa che illustri l’importanza della sicurezza per tutti i ruoli. Chi sta a capo delle amministrazioni statali e locali dovrebbe intervenire sui seguenti temi:
- delineare direttive di sicurezza.
- Implementare un programma di gestione delle patch.
- Comprendere l’importanza della sicurezza delle identità.
- Promuovere programmi di formazione sulla cybersecurity.
- Progettare un piano di ripristino per i disastri informatici.
- Stabilire backup di routine dei dati.
Conclusioni
I meccanismi di rilevamento con capacità di autonomous response giocano un ruolo fondamentale in questo programma a lungo termine. Utilizzando la potenza dell’intelligenza artificiale e dell’apprendimento automatico, soluzioni avanzate come l’eXtended Detection and Response (XDR) sono in grado di identificare rapidamente anomalie, attività insolite e potenziali minacce su vaste reti. Le soluzioni XDR offrono inoltre agli enti della PA una visibilità illimitata sui vari sistemi. Questo consente di rispondere in tempo reale agli eventi di sicurezza prima che questi possano portare alla criptazione dei dati e al fermo delle infrastrutture critiche.