A seguito dell’ondata, ancora in corso, di attacchi perpetrati da hacker russi che, in nome delle più classiche pratiche di hacktivism, vogliono mettere in difficoltà settori strategici pubblici e privati del nostro paese a causa del sostegno all’Ucraina, l’Agenzia per la Cybersicurezza Nazionale ha diramato una sorta di report con alcune linee guida da seguire se si finisce nel mirino di NoName057 o di qualsiasi altro gruppo hacker intenzionato a bloccare i sistemi con attacchi DDoS. La spiegazione, oltretutto, riguarda la possibilità che questi attacchi fungano solo da copertura per effettuare intrusioni nei sistemi, che sarebbero molto più pericolose.
Dopo un’introduzione, nella quale si spiega cosa sono gli attacchi di tipo DoS e DDoS, che nel prosieguo vengono accomunati per maggior rapidità, si passa a spiegare che qualsiasi infrastruttura pubblica è esposta al rischio di essere colpita e di vedere la compromissione della fruibilità dei suoi servizi. Ovviamente questo ha delle grossissime ripercussioni non solo sull’operatività ma anche a livello economico e di reputazione. Mettendo in ginocchio ad esempio servizi finanziari o trasporti si può dare disagio a milioni e milioni di persone, portando per gli esperti di ACN a fortificare o creare un senso di rabbia e sfiducia che fa il gioco proprio degli hacker e di chi sta dietro di loro. Secondo ACN le motivazioni quindi dietro un attacco DDoS possono essere raggruppate in tre tipi, ovvero quelle economiche, chiedendo soldi per far finire l’offensiva, ideologiche, come l’hacktivism sopracitato, e personali, quindi per diventare famosi tra gli hacker o per vendicarsi di qualcosa. Ovviamente questa è una semplificazione ai minimi termini, poiché il ventaglio di possibilità è assai più ampio.
Per bloccare, o per dirla in gergo “mitigare”, gli attacchi DDoS è necessario che prima le aziende valutino bene quanto sono esposte, dotandosi poi di servizi di terze parti provenienti da partner noti e con garanzie vere. Tali garanzie sono per esempio i piani in risposta alle crisi, i test, la formazione di chi deve essere parte attiva nel bloccare le offensive ed infine le strategie per far sì che un attacco possa avere il minor impatto possibile. Nel report ACN viene incluso un file che spiega anche quali sono le necessarie contromisure agli attacchi, ovvero unire le soluzioni contro gli attacchi DDoS a piani di risposta adeguati, visto che, per dirla con l’autorità, gli attacchi perpetrati da gruppi come NoName non sono troppo pesanti e sono sufficienti quindi soluzioni non estremamente care, visto che in certi casi basta dotarsi di una CDN di buon livello. Il personale, come detto, deve fare la sua parte, preparandosi, così come chi fornisce i servizi deve dimostrare di poter essere in primissima linea qualora ci fossero problemi.
L’obiettivo di ACN è quindi quello di far diventare l’innalzamento delle difese cyber uno dei punti cardine dell’intero sistema di difesa nazionale, ovviamente non limitando l’attività a quella della produzione dei report ma anche fornendo tutto il materiale e l’esperienza necessari. La volontà è quella di dare uno spazio fornito di tutto ciò che serve, una sorta di “biblioteca cyber“, come la chiama ACN, in cui trovare documenti e risorse per tutti, non solo per aziende ed enti pubblici. È pertanto necessario che questi dettami vengano assorbiti al più presto dal massimo numero di persone, poiché attualmente la perdita di controllo del sistema cyber potrebbe portare a differenze incolmabili tra i singoli stati.