Lecco. Computer “zombie”
«Mezzo milione puntati sull’Italia»

L’esperto informatico Dario Bonacina: «Dalla polizia di Stato ai ministeri e alle Ferrovie il gruppo filorusso di Killnet sta creando problemi»

Aziende, enti e istituzioni nel mirino degli hacker: la guardia va tenuta alta, perché le brecce nei sistemi di sicurezza informatica rappresentano un problema importante, tanto quando a spingere i cybercriminali sono ragioni economiche quanto quando la motivazione è geopolitica.

«La settimana è iniziata con un attacco al sito della Polizia di Stato, irraggiungibile già dalle 2 di lunedì mattina, a causa di un attacco DdoS (Distributed denial of service) – spiega Dario Bonacina, informatico lecchese, IT Manager per una multinazionale chimica, curatore di un blog di settore (blog.dariobonacina.net) e collaboratore tra gli altri del sito specializzato in materia agendadigitale.eu -. È un’azione malevola che si realizza inviando molti “pacchetti” di richieste di accesso, all’indirizzo di server specifici, generando un enorme volume di traffico dati per saturarne le risorse e quindi bloccarle. È come raggiungere l’obiettivo di bloccare un’autostrada inviando al casello milioni di auto, tutte contemporaneamente».

A sferrare l’attacco è stato il gruppo di cyberattivisti filorusso chiamato “Killnet”, in risposta a un’azione che la stessa Polizia aveva pubblicizzato domenica, quando su Twitter aveva comunicato di aver respinto gli attacchi informatici con cui lo stesso gruppo aveva tentato di attaccare l’Eurovision song Contest.

«Pochi giorni prima, da mercoledì pomeriggio per la precisione, lo stesso tipo di attacco DDoS aveva mandato in tilt le infrastrutture web dell’Aci, del ministero della Difesa, del Senato, dell’Istituto superiore di Sanità. La Difesa ha dichiarato di aver avuto un disservizio legato ad un’attività di manutenzione già prevista, ma la contemporaneità dell’evento che ha coinvolto altre istituzioni è alquanto sospetta. In precedenza, attacchi di questo tipo erano stati rilevati anche sui sistemi di Ferrovie dello Stato, del Ministero della Transizione Ecologica».

Ma come si attua questo tipo di attacco? «Con il supporto di una grande quantità di “computer zombie” (nel caso di questi episodi si parla di almeno mezzo milione di dispositivi): computer collegati a Internet e precedentemente infettati con un malware in grado di eseguire, a comando, operazioni all’insaputa di chi li utilizza. Ricevuto il comando, la rete di “zombie” esegue, inviando a determinati server (ad esempio quelli che gestiscono un sito web) un grande numero di richieste di accesso (centinaia al minuto)».

Finché si tratta di causare disservizi superabili nell’arco di poco tempo, l’attacco ha un valore dimostrativo e simbolico. Se lo stesso attacco dovesse però colpire un sistema critico, le conseguenze potrebbero essere anche molto gravi. «Immaginiamo un attacco verso un servizio sanitario, con tutti i suoi sistemi come la gestione dei servizi di prenotazione visite, erogazione certificati; possiamo pensare anche al sistema che gestisce l’automazione dei trasporti ferroviari, oppure a quello del sistema semaforico di una città, o ancora ai sistemi che erogano gas, acqua e corrente elettrica – ha proseguito l’esperto -. Mettere in ginocchio le utilities potrebbe causare una colossale interruzione di pubblici servizi con danni materiali a persone o cose, anche di proporzioni incalcolabili».

L’Agenzia nazionale di cybersecurity ha lanciato un’allerta rossa a fine febbraio, relativa alla possibilità di registrare anche in Italia (per il fatto di aver espresso vicinanza all’Ucraina) attacchi critici dalla Russia verso Pubbliche amministrazioni, infrastrutture critiche ed aziende. «L’allerta è ora in crescita perché il conflitto, oltre ad essere condotto con armi convenzionali, ha assunto una connotazione ibrida, essendosi esteso anche al mondo degli attacchi informatici e alla disinformazione».

© RIPRODUZIONE RISERVATA