Non solo le prenotazioni dei vaccini anti-Covid in tilt: l’incursione degli hacker al Centro elaborazione dati della Regione Lazio rischia di provocare serie ripercussioni ai servizi pubblici. A 48 ore dall’attacco ai sistemi informatici, è il Copasir, il Comitato per la sicurezza della Repubblica cui spetta il compito di vigilare sull’attività dell’intelligence, a lanciare l’allarme, lasciando intendere che l’azione dei pirati potrebbe avere ripercussioni ben più ampie di quelle già visibili e che stanno provocando disagi a migliaia di cittadini.
“Il grave attacco hacker, tutt’ora in corso, ha colpito la Regione Lazio con gravi conseguenze sulla profilassi vaccinale e in generale sui servizi pubblici” dice il presidente Adolfo Urso che, proprio per questo, ha “ritenuto necessario svolgere un’audizione de direttore del Dis” in modo da “avere ulteriori elementi” che consentano di ricostruire le modalità dell’incursione e, soprattutto, le ricadute sull’intero sistema pubblico italiano.
L’audizione è in programma domani e sarà dunque Elisabetta Belloni a rispondere alle domande dei commissari e fornire un quadro aggiornato della situazione, partendo purtroppo da un punto fermo denunciato più volte negli ultimi mesi sia dal ministro per l’innovazione tecnologica Vittorio Colao sia dall’autorità delegata alla sicurezza della Repubblica Franco Gabrielli: il 95% dei data center pubblici non sono sicuri; la stragrande maggioranza della struttura cibernetica di questo Paese sotto il profilo della Pubblica amministrazione presenta fortissime criticità.
Per questo il governo ha deciso di accelerare sul cloud unico nazionale e sull’Agenzia per la sicurezza cibernetica. Il decreto che la istituisce è all’esame del Senato dopo aver avuto il via libera alla Camera. “Serve una risposta tempestiva e molto risoluta – dice il presidente della Commissione trasporti della Camera Raffaella Paita – l’attacco dimostra quanto sia vitale colmare nel modo più rapido ed efficace possibile i ritardi dell’Italia nel campo della cybersicurezza”.
In attesa dell’istituzione dell’Agenzia è il Nucleo sicurezza cibernetica, presieduto dal direttore generale con delega al cyber del Dis, Roberto Baldoni, a gestire eventuali crisi cibernetiche e curare la preparazione e la prevenzione in materia di sicurezza informatica. In queste ore le riunioni sono continue, anche in stretto collegamento con lo stesso Gabrielli e la polizia postale, che si occupa direttamente delle indagini.
Oltre che capire la matrice dell’attacco, infatti, è prioritario evitare che altre infrastrutture critiche del paese possano essere colpite, visto che sono diversi i settori a rischio: dai trasporti a tutto ciò che serve a gestire i servizi nevralgici del paese. In questi mesi, con l’emergenza Covid in atto, ci si è concentrati soprattutto su enti ed aziende nel settore sanità e c’è stato un aumento esponenziale delle incursioni e delle truffe.
“Gli attacchi sono purtroppo quotidiani” conferma una qualificata fonte della sicurezza, anche se al momento non del livello che ha colpito la Regione Lazio. E nell’ultimo anno era già successo al San Raffaele di Milano e allo Spallanzani di Roma, in campo sanitario, ma anche ad Axios, la piattaforma che fornisce i registri elettronici a centinaia di scuole.
E su questo l’Italia non è sola, visto che, per citare due casi degli ultimi mesi, sono stati presi di mira anche il servizio sanitario irlandese e l’oleodotto Pipeline, negli Usa, che collega il golfo del Messico con il porto di New York. I più pericolosi sono gli attacchi che provengono da “attori statuali” poiché ad operare sono hacker o molto spesso organizzazioni di pirati informatici messe in piedi da Stati sovrani per rubare informazioni sensibili o per condizionare gli stessi eventi sociali politici ed economici di un paese. Poi ci sono quelli rivendicati dagli “hacktivisti” (è stato di questa origine l’attacco al San Raffaele, da parte del collettivo Lulzsec ITA, riconducibile ad Anonymous) e quelli di vere e proprie organizzazioni criminali che sostanzialmente hanno due obiettivi: chiedere un riscatto (‘ransomware’) oppure vendere sul mercato le informazioni sottratte