Attacco ransomware: Riviera Beach paga il riscatto

Il ransomware. Credits: kirkpatrickprice.com

L’ennesimo ransomware diretto verso un sistema informatico cittadino che va a segno, ma questa volta la città ha deciso di pagare. Il consiglio Riviera Beach, una cittadina di quasi 35mila abitanti in Florida, ha votato il pagamento del riscatto all’unanimità.

Il prezzo per riottenere l’accesso ai computer è di 65 BitCoin, ovvero circa 600mila dollari.

L’attacco ransomware

Il 29 Maggio scorso un dipendente del dipartimento di polizia della città ha accidentalmente cliccato un link contenuto in un’email che ha scaricato il ransomware nel sistema, infettando poi anche tutti gli altri computer in rete. Il risultato? Sistemi di gestione di pagamenti totalmente fuori uso, inaccessibilità alle informazioni dei cittadini e posta elettronica inutilizzabile.

Il ransomware (da ransom-riscatto) infatti è un tipo di malware che ha lo scopo di bloccare o limitare l’accesso alle risorse del sistema criptando i dati, e richiedendo un pagamento o in generale una forma di riscatto per sbloccare il sistema.

Un grafico che mostra le quantità richieste dagli hacker dietro i ransomware. Credits: digitalguardian.com
Un grafico che mostra le quantità richieste dagli hacker dietro i ransomware. Credits: digitalguardian.com

Anche se inizialmente il consiglio si era rifiutato di pagare il riscatto, la città si è poi vista costretta ad accontentare gli hacker in seguito all’enorme difficoltà nel ripristinare i sistemi e recuperare i dati. Ovviamente però non c’è alcuna sicurezza sul fatto che, dopo aver ricevuto il pagamento, i colpevoli sblocchino i computer. Di certo il costo che sarebbe servito per ricostruire il sistema sarebbe stato molto maggiore: parliamo di una decina di migliaia di dollari (nel caso migliore).

Un attacco simile lo ha subito anche Baltimora, sempre a Maggio, ma in questo caso il riscatto non è stato pagato. I costi per rimettere in sesto i sistemi, però, sono stati davvero alti: la città ha dovuto pagare 18 milioni di dollari.

C’è da preoccuparsi?

No, la domanda non fa riferimento alla pericolosità degli attacchi, ma all’idea che possano ancora verificarsi delle situazioni del genere. Certo, non è sempre possibile evitare tutti gli attacchi, soprattutto quelli complessi, ma in questo caso è automatico pensare che si sarebbe potuto benissimo evitare. Eppure, anche se per “noi esperti” è assurdo pensare che ci sia ancora qualcuno che apre link di email sospette, gran parte degli utenti pecca dei concetti base della sicurezza informatica.

Questo il più delle volte è causato dalla poca attenzione che si dà all’istruzione dei dipendenti su queste tematiche, sia per ragioni economiche che per puro superficialismo. Scenari del genere non vengono tenuti in considerazione, e mentre ci si concentra sull’insegnare agli utenti del sistema il funzionamento di uno specifico programma o un set di software, legati esclusivamente all’ambito in cui opereranno, si perde l’importanza della visione d’insieme, che è quella che differenzia un utente consapevole da un utente “macchina”.

Una rappresentazione grafica di come un ransomware si inserisce in un sistema e si espande. Come si può notare, il modo in cui entra inizialmente in un sistema è molto semplice. Credit: mcafee.com
Una rappresentazione grafica di come un ransomware si inserisce in un sistema e si espande. Come si può notare, il modo in cui entra inizialmente in un sistema è molto semplice. Credit: mcafee.com

La sicurezza del sistema stesso non è tenuta sufficientemente in considerazione. Soprattutto nel settore pubblico, garantire un livello accettabile di sicurezza passa in secondo piano, o addirittura non viene considerato. In seguito ad un’analisi di esperti di cybersecurity, il sistema di Riviera Beach si è rivelato essere molto al di sotto del limite minimo di requisiti di sicurezza. La città, in seguito all’attacco, ha deciso di investire 941 mila dollari nell’acquisto di nuovo hardware e di software aggiornati. Forse, se si fosse fatto questo passo prima, si sarebbe potuto evitare il prezzo del riscatto.

E l’Italia?

Non c’è bisogno di un genio per immaginare quale sia la situazione in Italia. Per quanto riguarda il settore pubblico, la situazione appare tragica. Nel 2018 un’indagine indipendente degli hacktivisti di mes3hacklab di Mestre ha portato alla luce dei risultati allarmanti. Il 67% dei cms (Content Management System, ad esempio WordPress o Joomla) utilizzati dai comuni non viene aggiornato da più di un anno; circa il 29% di chi usa WordPress, ovvero il sistema più usato, non aggiorna la piattaforma dal 2015. Essendo indietro di più di 4 versioni, le vulnerabilità insite sono tante, e non ci vorrebbe un grande sforzo per colpire i siti istituzionali.

Vulnerabilità nei CMS. Credits: agi.it
Credits: agi.it

I rischi per le amministrazioni comunali sono concreti, e di conseguenza anche per i cittadini. I siti delle istituzioni condividono i server con servizi per la popolazione ma anche con quelli interni agli uffici. Una singola vulnerabilità può compromettere catasti, anagrafiche e archivi. E non solo: basterebbe davvero poco per riuscire a diffondere un virus anche tra i cittadini che accedono ai servizi.

È importante sensibilizzare le istituzioni su questo argomento, con la speranza che in futuro si riesca ad investire sia sul potenziamento dei sistemi che su un’istruzione migliore degli utenti. Perché, come al solito, prevenire è meglio che curare. E nessun altro concetto si applica meglio alla sicurezza informatica.