Un potente malware “ransom” ha colpito la settimana scorsa la società City Power di Johannesburg, che fornisce energia all’importante città sudafricana. Si è trattato, come reso noto dalla BBC, di un malware che, crittografando i database e le applicazioni del fornitore elettrico, ha determinato tra l’altro, l’impossibilità per gli utenti di acquistare elettricità, caricare fatture o accedere al sito web istituzionale e persino rallentamenti al sistema di call logging. La City Power ha dichiarato, poco dopo l’attacco, che non sono stati compromessi dati personali e che i sistemi hanno consentito una pronta risposta di mitigazione e contenimento con la gestione dell’incidente e la messa in campo di misure di supporto temporanee in favore delle persone colpite e per la continuità operativa e l’accesso alternativo alle utilities di sistema. L’attacco al fornitore elettrico della città sudafricana si aggiunge agli altri perpetrati negli ultimi mesi ai danni di altri sistemi nel mondo, tra i quali quello che ha colpito Baltimora e che ha bloccato tutte le transazioni immobiliari e interrotto i siti web per l’elaborazione delle bollette dell’acqua e di altri servizi del Municipio.
Questa tipologia di attacchi evidenzia, ancora una volta, quanto la strategia dei criminali informatici sia ben preordinata a colpire e sabotare le infrastrutture critiche di un Paese, ovvero semplicemente effettuare ricognizioni dei sistemi con finalità di spionaggio, per la preparazione di futuri e più pervasivi attacchi in danno dei loro sistemi di supervisione Scada (Supervisor Computer Acquisition Data).
I futuri incidenti di sicurezza informatica interesseranno sempre di più servizi essenziali e digitali di un Paese ed è per questo che l’Europa ha intensificato l’enforcement sulla protezione del “quinto dominio” e soprattutto delle cosiddette infrastrutture critiche.
In particolare, la Direttiva UE/2016/1148 sulla sicurezza delle reti e dei sistemi informativi (NIS) ed il «Cybersecurity Act» entrato in vigore lo scorso 27 giugno hanno disegnato ed introdotto un obbligo per gli stati membri di dotarsi di un’organizzazione nazionale in grado di vincolare a stringenti misure di protezione i maggiori operatori di servizi essenziali per l’economia (energia, trasporti, finanza, sanità, erogazione di acqua potabile, smistamento del traffico telematico) e di fornitori di servizi digitali (motori di ricerca, mercati online, fornitori di servizi di cloud computing) con la previsione di un obbligo posto carico degli Operatori dei servizi essenziali e dei Fornitori di servizi digitali di notifica alle autorità competenti degli incidenti con “effetti negativi rilevanti”.
A questo si è anche aggiunta l’istituzione di un gruppo di cooperazione in ambito europeo per lo scambio di informazioni e best practices finalizzate alla più efficiente ed efficace difesa e resilienza cibernetica (CSIRT)
Inoltre, la creazione di un mercato unico digitale nella cornice di un sistema europeo di certificazione (entro il 2021) di prodotti e servizi con l’attribuzione di un mandato permanente con poteri di intervento a supporto degli Stati membri delle crisi cibernetiche attribuito alla’Enisa, Agenzia Europea per la sicurezza informatica, renderanno ancora più concreto l’impegno dell’Europa nella protezione sempre più efficace del dominio cibernetico e nella proattiva resilienza dei sistemi.
Molto importante in tale scenario anche il l’innovativo quadro introdotto il 17 maggio 2019 dal Consiglio europeo consente all’Unione europea che impone misure restrittive destinate a scoraggiare, e anche reagire, ai cyberattacchi perpetrati in danno dell’Ue o dei suoi Stati membri, ovvero degli Stati terzi, o organizzazioni internazionali, ove le misure restrittive si pongano come necessarie al raggiungimento degli obiettivi di politica estera e sicurezza comune (Pesc).
Il meccanismo sanzionatorio si applicherà, per la prima volta, agli attacchi informatici che hanno un impatto significativo e, più precisamente a quelli originati o effettuati al di fuori dell’Ue, che utilizzano le infrastrutture al di fuori dell’Unione, che sono effettuati da persone o entità stabilite o che operano al di fuori dell’Ue, che sono effettuati con il supporto di persone fisiche o giuridiche che operano al di fuori dell’Europa.
Rientrano già nel novero dei cyber attacchi oggetto del superiore regime sanzionatorio, anche i meri tentativi con un effetto potenzialmente significativo.
L’Unione europea, dunque, per la prima volta, potrà imporre sanzioni a persone o enti che saranno individuati come responsabili di cyber attacchi, perpetrati o anche solo tentati, ovvero che finanzino, commissionino o forniscano supporto tecnico o materiale o che siano comunque in altri modi coinvolti.
Le sanzioni consistono anche in divieti per le persone che viaggiano verso l’Ue ed anche un congelamento dei beni nonché un divieto in UE di accedere a fondi.
Importante anche il Law Enforcement Emergency Response Protocol, adottato a marzo di quest’anno, che risponde all’esigenza sempre più avvertita a livello europeo, di standardizzare le procedure per una mitigazione del rischio cibernetico nonché per una efficace resilienza operativa nel caso di vasti attacchi cibernetici, soprattutto i danno di operatori di servizi essenziali e fornitori di servizi digitali.
Il protocollo rappresenta un ulteriore strumento di cooperazione tra stati membri sulla protezione del dominio cibernetico nell’ambito di condivise sinergie tra gli esperti del settore e con l’adozione di canali comunicativi e piattaforme per lo scambio sicuro di informazioni classificate.
All’interno di Europol viene assegnato al Centro europeo per la criminalità informatica (EC3) il coordinamento delle attività di preliminare valutazione cyberattacco, onde accertarne la natura dolosa (anche solo sospetta) con approccio «digital forensics» in relazione alla catena di custodia delle prove, al fine di condividere ogni utile informazione con salvaguardia del livello di classificazione per l’immediata risposta all’emergenza e le conseguenziali indagini sull’origine dell’attacco.
In ambito nazionale, prosegue intanto anche l’attività del nostro paese preordinata a disegnare un perimetro nazionale di sicurezza cibernetica attraverso la recente approvazione ministeriale del disegno di legge sulla sicurezza informatica e l’elaborazione, con il coordinamento del DIS, Dipartimento per la Sicurezza delle Informazioni, delle linee guida per gestione rischio cyber ed il rafforzamento della difesa cibernetica che vanno ad innestarsi nel framework introdotto dalla Direttiva NIS, recepita in Italia con il D.lgs 65/2018 e verranno condivise con i 465 operatori dei servizi essenziali (Ose) individuati nel dicembre 2018.