CRONACA

IL DATO Cyber Risk, quanti deficit per le regioni meridionali

Un totale di 5.554 potenziali vulnerabilità, 18.867 email compromesse, 515 indirizzi IP e 1.088 servizi esposti su internet: questi i dati del Cyber Risk Indicators Report di ottobre rilasciato da Swascan, controllata di Tinexta Cyber (Tinexta Group), polo italiano della cybersicurezza, che analizza il potenziale rischio cyber dei 20 comuni capoluogo delle regioni italiane riferito ai dati raccolti nel mese di ottobre 2021.

Il Security Operation Center (Soc) di Swascan, utilizzando esclusivamente informazioni pubbliche e semipubbliche disponibili nel web, dark web e deep web, ha rilevato rischi concreti di attacchi hacker, identificando vulnerabilità elevate nei sistemi informatici di questi enti della pubblica amministrazione. Analizzando nel dettaglio i dati, risulta impressionante il numero delle email compromesse, fattore da non sottovalutare vista la continua e inarrestabile epidemia di social engeneering, ossia quell’insieme di attività mirate a far fornire agli utenti con l’inganno dati sensibili quali user name, password e dati bancari. La maggior parte delle email compromesse sono state rilevate nel Nord Italia, dove è maggiore l’utilizzo della mail aziendale per usufruire di vari servizi, anche di terzi.

In linea con questo dato, il Nord è risultata l’area del Paese più esposta, con 2.961 vulnerabilità rilevate e 276 indirizzi IP esposti sulla rete, seguita dal Centro, con 1.475 vulnerabilità rilevate e 154 indirizzi IP esposti, e dal Sud, con 1.118 vulnerabilità rilevate e 85 indirizzi IP esposti. Tuttavia, nonostante al Nord siano presenti più indirizzi IP esposti, questi in media sono meno vulnerabili di quelli esposti al Sud, con una vulnerabilità media per IP esposto pari a 10,7 contro 13,2 nel Sud. Il Centro, con una vulnerabilità media pari a 9,6 per indirizzo IP esposto, si dimostra l’area del Paese a minor rischio tecnologico per quanto riguarda i Comuni capoluogo di Regione.

Le potenziali vulnerabilità, diverse di seria gravità e alcune potenzialmente sfruttabili per attacchi ransomware, si riferiscono principalmente a sistemi non aggiornati, a sistemi non patchati o a sistemi di servizi di controllo da remoto vulnerabili.

Ben 50 vulnerabilità rientrano tra le dieci più gravi delle Common Vulnerabilities and Exposures (CVE) attualmente registrate dalla organizzazione no profit statunitense MITRE Corporation: se sfruttate, possono essere utilizzate come primo accesso per lanciare un attacco e crittografare la rete e i sistemi dei capoluogo bersaglio.

Ads

Preoccupante anche il dato riguardante i 1.088 servizi esposti, con una significativa incidenza dei servizi di controllo da remoto potenzialmente vulnerabili: ben 30, con 2 servizi di remote desktop protocol, il protocollo sviluppato da Microsoft per consentire agli utenti di accedere da remoto a propri server e workstation, esposti in due Comuni capoluogo differenti.

Ads

“Come hanno dimostrato recenti episodi che hanno riempito anche le pagine della cronaca – spiega Pierguido Iezzi, Ceo e Cyber Security Director di Swascan – queste realtà della pubblica amministrazione sono un bersaglio particolarmente ambito per i Criminal hacker: possiamo parlare di un vero e proprio allarme per i Comuni italiani, con possibili criticità nei sistemi informatici dei venti capoluoghi di regione. Certamente, la prolungata scarsità di risorse nel settore del digitale, che tra il 2013 e il 2018 ha reso stagnante la spesa dedicata alla informatizzazione della PA, è in parte responsabile di questa situazione, ma un fattore decisivo è stata sicuramente la digitalizzazione forzata causata dalla Pandemia. I comuni italiani erogano i servizi essenziali alla cittadinanza e detengono milioni di dati sensibili, la loro difesa deve essere in cima alla lista delle priorità (la creazione dell’ACN, ad esempio, è già un passo decisivo in questa direzione). Bisogna aumentare la resilienza cyber attraverso i tre pilastri della moderna cyber sicurezza: predittiva, preventiva e proattiva. Gli strumenti di contrasto al cyber crime esistono e sono adeguati: devono solo essere adoperati”.

Articoli Correlati

0 0 voti
Article Rating
Sottoscrivi
Notificami
guest

0 Commenti
Inline Feedbacks
Visualizza tutti i commenti
Pulsante per tornare all'inizio
0
Mi piacerebbe avere i vostri pensieri, per favore commentatex