Umberto Rapetto per “www.infosec.news”
nicola zingaretti hacker regione lazio
Siamo in bilico tra l’abuso della credulità pubblica e il procurato allarme. Comunque la si voglia rigirare, la patetica storia degli hacker alla Regione Lazio ondeggia pericolosamente tra l’entusiastico “abbiano recuperato tutto” e il rassicurante “dai, non è successo nulla”.
Probabilmente la cabina di regia della comunicazione dell’ente pubblico ritiene di aver dinanzi una platea di rintronati o, peggio, di “boccaloni” pronti a bersi le stravaganti e contraddittorie versioni dell’accaduto che si susseguono in rapida sequenza nella sbigottita incredulità di chi davvero ne sa qualcosa e nella insofferenza di chi – dotato di normale buon senso – è semplicemente stufo di vedersi rifilare un racconto differente ogni mezza giornata.
Non si spara – mai come in questo caso – sulle ambulanze. Si potrebbe cannoneggiare ad alzo zero contro la Regione Lazio, ma la Convenzione di Ginevra vieta barbare manifestazioni di sopruso su chi non è in condizione di difendersi.
Considerato che Zingaretti e i suoi, al netto degli aspetti drammatici della vicenda, hanno alimentato la cornucopia di “meme” che sono piovuti sui social e su WhatsApp nel più simpatico nubifragio umoristico degli ultimi tempi, ho pensato che meritino clemenza o – quanto meno – la diluizione di un immaginario processo “in piccole rate”, ciascuna incentrata su un singolo addebito.
Questo benevolente pensiero induce ad affrontare – anche per la chiarezza che si deve agli attoniti lettori già sufficientemente disorientati – un tema per volta e ad attribuire l’assoluta priorità alla misteriosa questione del “backup”.
Le fantomatiche copie di salvataggio
Quando si è constatato il naufragio informatico, i comuni mortali hanno immaginato scialuppe virtuali di salvataggio, ovvero il fatidico (anche se scontato) ricorso alle copie di “backup”, ovvero al duplicato degli archivi elettronici realizzato con serrata periodicità per fronteggiare qualsivoglia emergenza determinata da un guasto tecnico o da un’azione dolosa.
Chi sferra un attacco ransomware somiglia a chi piazza una bomba ad orologeria e sa bene quando far scoppiare un ordigno. A differenza di chi costituisce il bersaglio, il bandito non procede in maniera dilettantesca anche quando non fa parte di una vera e propria organizzazione criminale. Persino il più babbeo dei malfattori sa di dover provocare l’esplosione digitale nel momento in cui il suo “target” avvia le operazioni di copia: in questo modo il malandrino procede alla cifratura indebita del patrimonio informativo preso di mira e fa in modo che la copia di salvataggio sia estratta da un originale già danneggiato.
Chi è davvero del mestiere, oltre a conoscere perfettamente queste dinamiche e correre ai ripari con procedure di sicurezza in grado di evitare questo genere di dramma, esegue ripetutamente copie di salvataggio e ne conserva i relativi esemplari “offline”, ovvero non collegati a Internet.
NICOLA ZINGARETTI - CONFERENZA STAMPA SU ATTACCO HACKER
A farla semplice (perché semplice lo è davvero) un previdente amministratore di sistema – in casi del genere – avrebbe potuto contare sulla disponibilità di più copie di salvataggio, quella del giorno precedente, di due giorni prima, di tre e così a seguire. Quei dischi – irraggiungibili dai malvagi pirati informatici perché riposti in cassaforte – avrebbero consentito la pressoché immediata “ripartenza” nel giro di poche ore, giusto il tempo per verificare l’integrità del backup più recente possibile.
Diciamo che la sicurezza non era la priorità
Una settimana di blackout dovrebbe indurre chi gestisce il sistema informatico a dare una coraggiosa prova di autocoscienza. Se il team (in cui si intrecciano “interni” alla Regione, fornitori e subappaltatori) avesse un briciolo di dignità procederebbe ad un harakiri collettivo in diretta streaming.
Dopo le dichiarazioni dei politici dell’ente pubblico che hanno ammesso l’avvenuta criptazione dei dati e anche della copia di backup, la Regione ha resuscitato John Belushi e ha ritenuto di giocare la carta delle “cavallette”. Per chi non ha visto (cosa gravissima) “The Blues Brothers”, parliamo della più bizzarra elencazione di scuse per giustificare una riprovevole mancanza.
Dopo tutti questi giorni salta fuori – nello stupore della popolazione sorpresa dal miracolo – che il backup non era stato cifrato, ma solo cancellato e che grazie ad un software provvidenziale è riemerso dalle sue ceneri, pardon, dal cestino…
nicola zingaretti hacker regione lazio
L’incredibilità del rinvenimento è talmente palese che persino Ignazio Marino, rimpianto sindaco della Capitale, ha ritenuto di dover twittare “Spero di sbagliarmi ma questo back-up che si materializza dopo sei giorni dall’incursione degli hackers e il salvataggio con software USA somiglia molto al pagamento di quasi 5 milioni di dollari in bitcoins per recuperare il controllo dell’oleodotto Colonial negli USA…”.
Se il contribuente interessa sapere, e sapere davvero, se è stato pagato un riscatto cui fortunatamente ha fatto seguito la ricezione delle chiavi per sbloccare tutto (i criminali potevano anche intascare la cospicua somma e non spedire l’ “antidoto”), a me (e non solo a me) interessa capire come ci siano voluti sei giorni (e non sei minuti) per capacitarsi che il backup non era criptato, ma cancellato così come ha dichiarato un noto consulente (probabilmente al servizio anche di LazioCrea, visto che specifica di parlare con puntuale autorizzazione della Regione).
“Vi prego, lapidatemi…”
Un tweet memorabile, infatti, sfidando le pernacchie di tanti utenti del social cinguettante, avrebbe dato la notizia con il tono da biglietto di partecipazione nuziale o da fiocco azzurro o rosa: “Confermo con gioia che la Regione Lazio ha recuperato i dati senza pagamento di riscatto. Non decifrando i dati ma recuperando i backup che non erano stati cifrati ma solo cancellati. Ma lavorando a basso livello i tecnici di LazioCrea hanno recuperato tutto.”
Erano le 19 e 26 del 5 agosto.
Le reazioni sono immediate. Si va dal “A me, me pare na strun**ta ?” di Maox17 al “Quindi sono bastate le Norton Utilities?” di WineRoland.
Luca Corsini scrive “In attesa di un post-mortem (spero pubblico) questa mi sa tanto di supercazzola” e Alessandro Wilcke aggiunge “Caspita, avremmo potuto esportare i nostri tecnici negli USA per evitare loro di pagare il riscatto per l’oleodotto criptato di qualche settimana fa”. I commenti caustici non si sprecano e a questi si aggiungono subito gli ancor più divertenti tweet di chi si complimenta per l’ardimentosa opera dei tecnici.
Quello di Wilcke è uno spunto interessante. Eh già, se quelli di LazioCrea sono così bravi perché non trasformano questa prodigiosa capacità di recuperare tutto in un business? Potrebbero avere un mercato che li attende…
Attacco hacker D'Amato e Zingaretti Hacker