L’evoluzione dei servizi digitali offerti dalla pubblica amministrazione porterà ad una maggiore esposizione dei dati dei cittadini, perché il cloud da una parte rappresenta un abilitatore tecnologico indispensabile per l’effettivo funzionamento dei servizi ma dall’altra le informazioni personali che vi vengono memorizzate sollecitano l’attenzione anche da parte del cybercrime che punterà sugli attacchi ransomware per monetizzarne il valore.

Il cloud poi si è rivelato importante durante tutta la fase della pandemia per consentire la prosecuzione del lavoro da remoto anche per gli enti pubblici, non solo per le aziende. Su cloud e SaaS infatti si è concentrata anche la spesa per abilitare le risorse necessarie al telelavoro. 

Una recente ricerca di Maximus evidenzia che oltre nove su dieci dirigenti pubblici riconoscono di utilizzare in qualche forma sistemi e soluzioni nel cloud. Addirittura negli Usa il governo federale ha speso per il cloud computing, solo nel 2020, oltre sei miliardi di dollari, una cifra in crescita nel tempo e che trova un “corrispettivo” nella realtà italiana, considerata la disponibilità dei fondi del Pnrr, impiegabili proprio in questa stessa direzione.

Risorse e potenzialità in campo devono essere utilizzate però anche per elevare il livello della sicurezza, proprio perché mentre si continuano a sviluppare soluzioni su come e dove memorizzare i dati personali, anche gli hacker si attrezzano per prenderne il controllo. I numeri degli analisti di Gartner addirittura prevedono che, entro il 2025, il 75% delle strutture IT sarà colpito almeno una volta proprio da un attacco ransomware.

Rick Vanover, senior director della strategia di prodotto di Veeam
Rick Vanover, senior director della strategia di prodotto di Veeam

Si tratta quindi di organizzare “la difesa” a partire prima di tutto da una solida strategia di backup (ma non solo), in modo comunque da disporre dei processi e delle risorse infrastrutturali corrette per sostenere le conseguenze di un attacco. Lo spiega bene Rick Vanover, senior director della strategia di prodotto di Veeam: “Gli attacchi ransomware tendono a colpire i metodi di accesso remoto che non sono costruiti in modo sicuro, utilizzando attacchi phishing o sfruttando le vulnerabilità del sistema. Implementando un accesso remoto sicuro, formando i dipendenti sul phishing e garantendo che i sistemi e il software siano sempre aggiornati, la pubblica amministrazione può adottare misure preventive contro il ransomware”.

La resilienza della pubblica amministrazione richiede più nel dettaglio un approccio in tre fasi. La disponibilità di un sistema di backup e di protezione dei dati è il primo step, così che, a fronte di un attacco che prima o poi si può considerare certo, non si perda la possibilità di continuare l’attività. Per questo serve ovviamente che i backup dei dati basati sul cloud siano memorizzati su dispositivi non connessi a un network e su questo punto conforta il dato contenuto nel Cloud Trends Report 2021 di Veeam, secondo cui più della metà degli amministratori SaaS concorda già sul fatto che i dati dovrebbero essere sottoposti a backup per proteggere una struttura da un evento informatico.

A monte però l’adozione di un sistema di autenticazione multifattoriale, soprattutto per l’utilizzo delle applicazioni SaaS, restringe in modo sensibile la possibilità di “perdere il controllo”. 
La crittografia, arma chiave negli attacchi ransomware, è vantaggiosa anche per la difesa. Non solo in fase operativa, ma anche come ulteriore livello di protezione dei backup (1).

Oltre alla protezione del dato, il secondo passaggio richiede alle pubbliche amministrazioni la disponibilità di un piano per la “gestione” dell’attacco e quindi la capacità di attivare i meccanismi e i processi necessari. Prosegue Vanover: “Per iniziare, la pubblica amministrazione dovrebbe avere una lista di contatti di emergenza che indica chi e come contattare i team IT, i dipendenti e le risorse esterne per la sicurezza, la risposta agli incidenti e la gestione delle identità.

La tempestività resta un elemento chiave, così come la collaborazione tra diversi enti nei casi in cui la perdita dei dati colpisce i cittadini (2).
Ricostruire e ricominciare ma in modo proattivo è la terza fase chiave; se ne migliore dei casi, con l’adeguata protezione la PA potrebbe anche non registrare un incremento degli attacchi “riusciti”, la reazione non è comunque l’unica arma di difesa, anzi. La conoscenza dei potenziali attaccanti, l’utilizzo di risorse di detection intelligenti e la disponibilità del backup dovrebbero consentire di sostenere la sfida (3).

© RIPRODUZIONE RISERVATA

Condividi l'articolo: