Home » Risorse » Interviste e Contributi » Ransomware, quali rischi per l’Internet of Things
Interviste e Contributi Risorse

Ransomware, quali rischi per l’Internet of Things

ransomware

È del 20 ottobre scorso la notizia del ransomware S.I.A.E., rivendicato dal gruppo Everest Ransom Team che avrebbe richiesto 3 milioni per non divulgare i 60 GB di dati esfiltrati, tra cui risulterebbero documenti d’identità e dichiarazioni di paternità di opere.

Il ransomware è un malware che, tendenzialmente, blocca l’accesso ai sistemi o ai file e chiede il pagamento di un riscatto per renderli nuovamente accessibili e/o non divulgarli.

La S.I.A.E., che non sembrerebbe intenzionata a cedere al ricatto, ha proceduto alle opportune notifiche del breach al Garante Privacy, e si attendono gli sviluppi della vicenda.

Facendo seguito alla raccomandazione della Commissione U.E. sull’istituzione di un’unità congiunta per il cyberspazio al fine di affrontare l’aumento del numero di incidenti di cybersicurezza gravi che colpiscono i servizi pubblici, le imprese e i cittadini in tutta l’Unione Europea, il Consiglio dell’U.E. ha recentemente invitato l’U.E. e gli Stati membri a implementare politiche in tema di cybersicurezza comuni, auspicando una reazione rapida dell’U.E. in risposta agli incidenti, anche con congiunte politiche volte a contrastare l’aumento di attacchi e di richieste di riscatti sempre più elevati.

Il ransomware, con le sue ripercussioni anche indirette di forte impatto (es. blocchi di produzione, divulgazione segreti industriali, danni di immagine ect.), è diventata una delle principali minacce informatiche affrontate dagli individui e dalle organizzazioni. E l’IoT è uno dei settori maggiormente presi di mira dagli attacchi ransomware. Le ragioni sono molteplici, tra cui evidenziamo:

  1. Comportamenti scorretti degli utenti. Tale aspetto è spesso dipendente da una mancata consapevolezza dei rischi: e-mail dannose, accesso a siti web non sicuri, errato utilizzo dei dispositivi sono tra i principali mezzi di diffusione. Un’adeguata formazione, l’adozione di opportune misure informatiche e procedurali, così come la corrispondente disciplina contrattuale dei rapporti tra i vari soggetti (es. sviluppatori, produttori, possibili investitori, fornitori, utenti finali etc.), sono strumenti utili a mitigare i rischi connessi alla variabile umana.
  2. Semplicità di infezione dei dispositivi. L’utilizzo di dispositivi IoT nella quotidianità (es. elettrodomestici intelligenti, router etc.) può ridefinire significativamente la superficie di attacco da proteggere, e non è raro che, una volta impostati, alcuni dispositivi vengano “dimenticati” (salvo malfunzionamenti). Tuttavia, spesso vengono sfruttati per permettere al ransomware di entrare in un sistema. L’adozione di opportune procedure di valutazione, manutenzione e verifica dei dispositivi, consente anche di acquisire informazioni utili alla definizione o all’aggiornamento di ruoli, obblighi e responsabilità.
  3. Misure tecniche inadeguate. La materia è in continua evoluzione: l’aggiornamento delle soluzioni adottate è fondamentale per adottare soluzioni efficaci ed efficienti. Gli ultimi due anni hanno evidenziato poi come dispositivi protetti in ufficio, espongano a nuove criticità ad es. nell’ambiente domestico del dipendente in smart working. Altro elemento non secondario è la realtà, molto diffusa in ambito IoT, dei sistemi legacy: quei sistemi informativi, di valore strategico, ereditati dal passato, spesso ancora in funzione e utilizzati in operazioni critiche, che tuttavia sono maggiormente esposti a rischi di attacco. Si pensi a quegli applicativi, spesso fortemente customizzati nel tempo, ancora in uso ma per cui non sono più forniti aggiornamenti di sicurezza, diventando così una grave falla del sistema.

Gli attacchi ransomware possono esporre a ingenti perdite e avere ripercussioni anche reputazionali, e l’adozione di adeguate politiche di prevenzione diventa uno dei principali strumenti per mitigare i rischi dei cyberattacchi.

L’avanzamento dell’IoT non può quindi prescindere dalla implementazione di opportune strategie di difesa e tutela. Ed infatti, negli ultimi anni assistiamo ad una maggior presa di consapevolezza dei rischi nel settore.

Avv. Giulia Rizza

Consultant e PM Colin & Partners

 

Articolo fornito da COLIN – Consulente Legale Informatico

Commenta

Clicca qui per inserire un commento


Iscriviti

per ricevere aggiornamenti sui trend e le opportunità IOT per il tuo business

Podcast & Smartspeaker

IOTtoday su Spotify IOTtoday su Google Podcast IOTtoday su Apple Podcast IOTtoday su Amazon Alexa IOTtoday su Google Home