Cybersecurity: cosa ci insegna il caso Geox

Un attacco virtuale che tiene praticamente sotto scacco una delle maggiori aziende italiane. Da giorni la Geox è entrata nel mirino degli hacker che hanno chiesto un riscatto per togliere le catene virtuali (ma dagli effetti reali, e pesantissimi) che paralizzano l’azienda con quartier generale a Montebelluna.
Un attacco diretto al cuore del sistema operativo dell'azienda veneta con un "virus" capace di paralizzarne molte attività produttive e commerciali. In inglese li chiamano “ransomware”, da “ransom” che significa appunto riscatto, ed è uno degli incubi per aziende a forte vocazione digitale. Per riappropriarsi delle funzionalità dei propri sistemi informatici si è così invitati a pagare un riscatto, spesso versato in bitcoin.
Per ora l'azienda ha denunciato il tutto alla polizia postale e si è rivolta a tecnici specializzati: «I nostri tecnici sono già al lavoro, c’è una task force dedicata che è all’opera» puntualizza il portavoce dell’azienda di Mario Moretti Polegato. Quel che è certo è che, nel tempo dell'interconnessione globale e della telematica a cui affidiamo le nostre vite, un attacco hacker è qualcosa di potenzialmente disastroso.

Un incubo che, nel caso di Geox, si traduce in magazzini fermi e camion rispediti al mittente (la logistica è completamente automatizzata, collegata ai lettori di codici a barre), contabilità violata e inaccessibile, e-commerce a singhiozzo (funziona dai pc di casa ma non dai tablet in dotazione ai negozi), persino la mail aziendale del tutto fuori servizio, cosa che taglia anche i ponti comunicativi: gli stessi dipendenti, non sapevano i motivi del fermo, alcuni pensavano addirittura a un problema legato al maltempo.
Conseguenze, come accennato, anche per i negozi, che sono riusciti a lavorare con il pubblico sul fronte delle vendite dirette ma hanno dovuto fare i conti con il blocco totale del sistema informatico che gestisce ordini, mail, e-commerce.

Azienda paralizzata per quattro giorni, operai tutti a casa. La scialuppa di salvataggio è arrivata dai sistemi di backup offline, dai quali l'azienda è ripartita per ricostruire, mattone dopo mattone, la propria rete aziendale. A raccontare l'episodio, avvenuto di recente in un'azienda del settore metalmeccanico, è Michela Bonora, responsabile della divisione security di Eurosystem, azienda di Villorba che si occupa di sicurezza informatica e soluzioni IT. Un caso probabilmente simile a quello di Geox. «Quando un attacco informatico colpisce i sistemi e i dati aziendali, il lavoro di ripristino - spiega Bonora - può essere complicato e laborioso, sempre che si siano salvati i backup. Altrimenti bisogna ricostruire l'azienda da zero».

Dopo l'attacco, ripulire l'organismo digitale dal virus non è semplice: «Vanno ricreati tutti i server e i pc dopo aver verificato che il cryptolocker non sia ancora in rete. È necessaria una formattazione da zero. I malware si muovono nella rete interna, toccano tutti i pc e i server, attaccano quello più debole. Ma lasciano una scia, e noi partiamo da quella per la bonifica».
Vulnerabilità classiche?
«Sistemi operativi non aggiornati, protocolli di condivisione deboli. Rischi che crescono con il lavoro a distanza». Un rischio, secondo l'esperta di sicurezza di Eurosystem, è che stia già ticchettando il timer di una bomba destinata a esplodere tra qualche mese: «Gli attacchi rimangono silenti per mesi. Tra il momento dell'intrusione del virus e quello in cui fa danni passano in media duecento giorni, è quella che in gergo si chiama finestra di compromissione. I virus si muovono piano per non farsi scoprire, per cercare i punti deboli e preparare l'attacco». Le vulnerabilità attuali, insomma, potrebbero emergere a ottobre.
Come ci si protegge?
«Ci sono strumenti che ascoltano il traffico dati e intercettano i movimenti laterali del virus, anche basati su intelligenze artificiali che rilevano comportamenti anomali, come accessi notturni al sistema». Dietro ogni attacco, però, c'è «lo sfruttamento di una vulnerabilità umana: le mail-esca, per esempio, in questo periodo fanno leva su temi legati al coronavirus, per esempio invitando a cliccare per leggere i decreti»
La scelta: pc aziendale anche a chi lavora da casa
Colpita da un attacco informatico nel 2015, Contarina ha rivoluzionato le proprie pratiche di sicurezza digitale.Oggi, per esempio, in fase di telelavoro spinto che coinvolge praticamente un lavoratore impiegatizio su due, 120 sui 240 totali, tutti i dipendenti dell'azienda di servizi ambientali che operano da remoto lo fanno con un computer aziendale: «Anche a costo di fagli portare a casa il pc fisso dell'ufficio, monitor compreso», spiega Luca Zanini, responsabile divisione sistemi informativi di Contarina, «Non vogliamo collegamenti connpc personali magari non aggiornati dal punto di vista dei sistemi operativi e della sicurezza, cosa che rappresenterebbe una vulnerabilità per la nostra rete».
Contarina si occupa della gestione dei rifiuti in 49 comuni. Cinque anni fa un cryptolocker ha tenuto in ostaggio l'attività per un giorno intero. Sì, poteva andare peggio, ma l'azienda ha dimostrato di saper fare tesoro di quell'esperienza.

«Il virus aveva criptato i file e intaccato in parte quelli di sistema, abbiamo dovuto spegnere, ripulire, ripristinare. Per fortuna in un giorno siamo ripartiti».
Oggi come si previene un potenziale bis?
«Abbiamo aumentato il grado di sicurezza in diversi modi - racconta Zanini - a partire dai software antivirus in tutta la rete, poi applicando regole di accesso più rigide tramite i firewall».
C'è anche il fronte della formazione al personale?
«Certo, a partire dalle buone pratiche nella gestione delle mail, l'attenzione agli allegati da scaricare e aprire se non è noto il mittente. Abbiamo regole precise che vengono impartite a tutti i nuovi arrivati», spiega il responsabile della sicurezza. E poi l'attenzione non si abbassa in questo periodo di telelavoro, anzi: «Anche da remoto lavorano tutti con attrezzature dell'azienda, con VPN specifiche e protezioni, con tracciamento costante dei log degli utenti per vedere se ci sono attività sospette». Avete comprato pc portatili per tutti? «Da tempo lo forniamo, quelli che ancora hanno il fisso se lo sono potuto portare a casa, monitor compreso».
Se le vie degli hacker sono infinite: la storia di un albergo del trevigiano
Prenotazioni cancellate, sistema informatico "congelato", attività di fato resa impossibile. Nel mirino dei pirati informatici era finito anche un albergo trevigiano. Il meccanismo era, ancora una volta, quello del ransomware: un virus che occupa la rete interna e cripta i dati rendendoli inutilizzabili dagli stessi proprietari.
Gli hacker avevano chiesto un riscatto di cinquantamila dollari per togliere le catene digitali alla rete dell'hotel. Gli obiettivi delle incursioni sono tanti, e i più disparati. La pubblica amministrazione non è immune, anzi: enti locali e aziende sanitarie anche nella Marca hanno dovuto fare i conti con le effrazioni a colpi di bit, in questi mesi. A far gola possono essere i dati sensibili.

Doversi proteggere «per molti è solo un fastidio, un costo. Per questo motivo, come Assindustria Venetocentro portiamo avanti un discorso di formazione sui temi della sicurezza informatica, molte imprese associate ce lo chiedono. E puntiamo anche a iniziative pratiche come test anti-intrusione nelle aziende».
A parlare è Gian Nello Piccoli, vicepresidente del gruppo servizi innovativi e tecnologici di Assindustria Venetocentro. Sembra incredibile o quantomeno inspiegabile, ma dopo anni di intrusioni e danni digitali «manca ancora negli imprenditori la consapevolezza dell'importanza del tema della sicurezza informatica», dice Piccoli. Che spiega il concetto in maniera limpida: «Finché non rubano in casa tua, non metti l'antifurto. Con gli hacker purtroppo c'è la stessa concezione: proteggere la propria rete aziendale è fastidioso e costoso, per molti».

Riproduzione riservata © il Nord Est