Il 2021 è stato un anno in netta prosecuzione con il precedente per quel che riguarda la cyber security con una situazione pandemica che sembra aver dato motivo agli hacker di intensificare le loro attività malevole. Spesso ci interroghiamo (o ci siamo interrogati) su quanto siano sicuri i nostri sistemi informatici nell’uso professionale o quotidiano.
Bene, quello che è successo alla regione Lazio lo scorso agosto ci insegna che nemmeno i più grandi apparati IT sono al sicuro. E la pandemia è stata la complice indiretta di tutto questo.
Si tratta di una delle più imponenti operazioni di hacking sul nostro territorio per proporzioni del danno ma anche per riscontro mediatico. Eppure, come vedremo, il vaso di pandora si è aperto con il più classico degli incipit: la violazione d’accesso.

Ma come si è svolto l’attacco? E soprattutto, poteva essere evitato?
Come spesso accade, l’attacco nasce in piccolo da un singolo pc, da un mobile, da un banale comportamento disattento da parte di un utente.
Nel caso specifico, nasce tutto dalla violazione di un’utenza di un dipendente in smart working.
Già, non a caso in smart working. È proprio il lavoro da remoto che oggi rappresenta una potenziale superfice di attacco extra per gli hacker che spesso sono facilitati da workstation non propriamente sicure come solitamente sono quelle in ufficio su cui gli esperti IT possono esercitare un controllo più profondo.
Tornando ai fatti, dopo la violazione dell’accesso (probabilmente avvenuta tramite un malware installato sul primo pc infetto), gli hacker hanno esercitato un’escalation di privilegi riuscendo a cambiare le chiavi della porta che fa accedere al Ced, il sistema che gestisce i dati sanitari, le pratiche edilizie e molti servizi al cittadino creando quindi un imponente disfunzionamento dei sistemi.
Adesso, sorvolando su quelle che sono state le enormi risorse impiegate dalla regione per recuperare dal conseguente e lunghissimo down generale, dobbiamo porci una domanda.
Come si sarebbe potuta evitare una situazione del genere?
Per quanto le conseguenze siano state disastrose per la pubblica amministrazione, per la sua immagine e per i servizi al cittadino, l’attacco si è sviluppato in modo semplice e lineare. Una singola crepa nell’infrastruttura (non è ben chiaro se dovuta a disattenzione dell’utente) ha fatto crollare un intero sistema informatico.
E pensare che è tutto partito dalla violazione di un’utenza
È facile intuire che se la regione Lazio avesse implementato un meccanismo di strong authentication come le Yubikey di Yubico tutto ciò non sarebbe accaduto. Yubico offre infatti un secondo fattore di autenticazione totalmente “in hardware” quindi assolutamente non intercettabile da terzi. In una visione ipotetica della vicenda, una volta rubate username e password dell’utente bersaglio, l’hacker sarebbe rimasto bloccato fuori dal sistema non potendo entrare in possesso del secondo fattore di autenticazione, ovvero della stessa Yubikey.
Ad oggi, sono moltissime le istituzioni su scala globale che, adottando la tecnologia Yubico hanno protetto efficacemente dati sensibili degli utenti. Alcuni esempi sono il dipartimento della difesa degli Usa, lo stato di Washington che ha salvaguardato l’intera infrastruttura elettorale e la prestigiosa Università di Duke che protegge sistematicamente i dati avendo superato le meno pratiche one time password.
Non possiamo che invitare i nostri partner a diventare messaggeri di una tecnologia finalmente semplice, di facile implementazione e, soprattutto, al 100% sicura contro il furto di credenziali.
Il Team Allnet-Italia è pronto a supportarvi in ogni mossa nel mondo della strong authentication!

Potrebbe interessarti
Il protocollo FIDO avrebbe tenuto in sicurezza i tuoi dati Ubiquiti? Yubico ha la risposta!
I calcolatori sono strumenti ormai indispensabili : affidiamo loro la gestione dei nostri conti bancari, della nostra salute, delle comunicazioni più importanti.Altrettanto indispensabile è che i calcolatori riconoscano chi sta interagendo con loro. Non voglio certo che il mio conto in banca sia visibile a chiunque, né che qualcun’altro possa inviare comunicazioni importanti firmandosi col…
Migliora la tua sicurezza informatica: le due modalità di hackeraggio più diffuse e come prevenirle
Le modalità di hackeraggio si possono dividere in due macrocategorie di “inganno” ognuna delle quali prevede diverse modalità di prevenzione per poterle arginare.
Strong Authentication: la nuova autenticazione multi-fattore e senza password è arrivata
La YubiKey è una chiave di sicurezza hardware che fornisce una autenticazione a due fattori, multi-fattore e senza password, facile da usare e moderna.