Apocalisse informatica in GEOX, ed è la seconda volta
L’inspiegabile cadere nuovamente nella stessa trappola può essere l’occasione (anche per gli altri) per riflettere e per adottare idonee precauzioni.
Se una azienda si ritrova a spegnere i computer e a tornare a carte e penna, non è sempre merito degli hacker. A volta basta essere incapaci, imprudenti, impreparati.
La gestione dei sistemi informatici è una cosa seria e non si riduce nel comprare macchine e programmi, stipulare contratti di fornitura hi-tech, far ingrassare questo o quel consulente che non di rado ne sa meno di chi lo ingaggia.
A dispetto di quel che ci ha insegnato l’INPS qualche mese fa, l’informatica non nasce per creare problemi ma piuttosto per risolverli.
E invece ci si trova costretti a leggere che un colosso industriale finisce KO per un virus informatico. Quel che è peggio è il dover scoprire che quella stessa realtà – leader nel settore calzaturiero – non è nuova a simili terrificanti esperienze.
Dinanzi al ciclico ripetersi di imbarazzanti incidenti tecnologici, ci si chiede perché e ci si domanda come possa manifestarsi una tanto inspiegabile recidiva.
Visto che Bending Spoons si è guardata bene dal replicare ai quesiti che abbiamo pubblicato qui e replicato su Reddit, probabilmente vale il vecchio adagio secondo cui “chiedere è lecito, rispondere è cortesia”. Considerato che gentilezza e premura non sono d’obbligo, evitiamo di interrogare GEOX per farci dire cosa è successo e ci limitiamo a prendere atto di quel che la stampa locale ha prontamente reso noto.
La paralisi digitale della grande azienda trevigiana è dovuta ad un ransomware, ovvero ad uno di quei pestilenziali malware le cui istruzioni malevole rendono inutilizzabili le risorse informatiche di chi viene colpito. Per sbloccare la situazione – spesso insostenibile – occorre pagare un profumato riscatto in bitcoin alla banda di balordi che ha organizzato la malefatta (che non è certo che poi mandi le “chiavi” per decifrare i file messi KO). Parliamo di una minaccia tutt’altro che nuova.
A comprova del fatto che non si tratta certo di un sorpresa c’è un episodio che risale al marzo del 2015. La storia è la stessa non solo per la dinamica (un ransomware) e per l’epicentro (Montebelluna) ma anche per la curiosa coincidenza della vittima. Cinque anni fa a trovarsi nei guai era stata sempre la GEOX.
Non ci si trova a fare i conti con l’acrobatica incursione di pirati informatici saliti a bordo dei “cervelloni elettronici” con chissà quale tecnica di arrembaggio. Non c’è stato nessun “attacco” come la fantasia sarebbe portata a suggerire.
Queste brutte pagine di cronaca non sono affrescate con il giallo del mistero, ma sono disegnate in modo fin troppo nitido. Qualche dipendente di GEOX ha probabilmente ricevuto un messaggio in posta elettronica il cui oggetto poteva far riferimento in modo fraudolento ad una fattura da pagare, ad un’ingiunzione di pagamento, ad un provvedimento giudiziario, ad una cartella esattoriale o ad una sollecitazione di chissà quale ente pubblico. L’impiegato ha aperto la mail e ha cliccato sull’allegato per visualizzare il documento appena arrivato: quella solerte azione del mouse è stata l’equivalente del premere il bottone di innesco di un ordigno esplosivo….
La trappola è scattata immediatamente e si è tradotta nell’istantaneo avvio dell’operazione di cifratura di tutti i dati memorizzati sul disco fisso della stazione di lavoro del malcapitato. Il “ransomware” ha quindi verificato se a quel computer era collegato qualche disco esterno o semplicemente una “pennetta” USB: se li ha trovati, anche le informazioni salvate su quei supporti sono state crittografate. Il programma maligno è insaziabile e con la velocità della luce ha subito cercato di capire se quel pc era collegato ad una rete locale: non una semplice ricognizione, ma l’esecuzione delle istruzioni balorde che ha portato a danneggiare anche il contenuto dei dischi di rete, delle risorse condivise da altri computer e magari anche di quello che era stato “parcheggiato” in “cloud”.
In poche parole un disastro, dove chi ha fatto quel dannato clic sulla mail avvelenata non è l’unico colpevole ma forse solo uno dei tanti da chiamare al banco degli imputati nel più elementare processo aziendale mirato a ricostruire l’accaduto e magari ad evitare che si possa ripetere in futuro.
Se vale la regola del “non c’è due senza tre”, probabilmente è il caso che GEOX (ma il discorso vale per qualunque altra azienda privata o ente pubblico) corra ai ripari.
Per scongiurare il verificarsi di simili disavventure occorre agire preventivamente su due binari. E’ bene anzitutto intervenire sul versante tecnologico, installando firewall e antivirus che siano capaci di intercettare le potenziali aggressioni e di bloccare improvvide iniziative degli utenti che potrebbero scaricare “pacchi bomba” virtuali e farli scoppiare in azienda.
Certi strumenti (e veniamo alle seconde rotaie) possono non bastare, anche in considerazione che chi piazza gli ordigni in posta elettronica o su qualche sito suggerito sempre via mail sa come dribblare le misure di sicurezza in commercio. E’ quindi fondamentale agire sul punto più debole del sistema informatico di qualunque impresa, ovvero sui suoi utilizzatori. Solo un capillare intervento di sensibilizzazione e di formazione può “irrobustire” gli utenti e renderli impermeabili a certe maledette sollecitazioni. Adesso che si parla tanto di vaccini, è il caso di impegnarsi anche un pochino con la profilassi (nella fattispecie fatta di corsi, seminari, istruzioni elementari).
Il “ransomware” è facile ad essere evitato e bisogna agire su chi – in chissà quale scrivania – può accendere involontariamente la miccia. Va fatto subito, senza aspettare che certe disgrazie vadano a riempire le pagine dei giornali raccontando di uffici in tilt, magazzini nel caos, stabilimenti fermi.
Fonte: www.infosec.news
Immagine: Wired