CAMPANELLO DI ALLARME

Capitol Hill: un pensiero alla cybersecurity

Nel caos dell’irruzione, non bisogna sottovalutare il fatto che delle informazioni possano essere state sottratte.

Quanto accaduto negli Stati Uniti è stato definito dagli analisti come un vero e proprio atto di insurrezione, e l’assalto a Capitol Hill ha segnato una pagina negativa nella storia della democrazia americana. È opinione di alcuni che il sogno americano sia stato infranto, mentre altri, in modo più nichilista, citano Alan Moore e lo scambio di battute in Watchmen fra Gufo Notturo e il Comico: “What the hell happened to us, what happened to the American dream?” / “What happened to the American dream… It came true, You’re looking at it”.

Andando oltre tali considerazioni, per quanti si occupano più o meno approfonditamente di sicurezza informatica c’è stata una vera e propria rappresentazione di un incubo. Seguendo le immagini degli uffici e delle postazioni invase dai manifestanti, il pensiero è saltato immediatamente all’ampia serie di rischi riguardanti la gestione della sicurezza fisica. Ad esempio, la foto dell’ufficio della Presidente della Camera dei Rappresentanti Nancy Pelosi è emblematica, e più che i piedi sulla scrivania preoccupa il pensiero dei dispositivi e dei vari punti di accesso fisico “a disposizione” degli occupanti.

Così come le schede elettorali sono state portate in salvo, si può pertanto solo auspicare che in maniera analoga e con la medesima solerzia si sia fatto e si stia facendo con i sistemi informatici al fine di tutelarne l’integrità e sicurezza, considerata l’importanza di tutti i dati contenuti all’interno degli stessi.

Approfittando del caos dell’irruzione, infatti, quante postazioni hanno potuto subire delle intrusioni consentendo così ad un attaccante di accedere ai sistemi e alle informazioni del Congresso? Non deve essere in alcun modo sottovalutata, infatti, la possibilità che alcune informazioni possano essere state sottratte (con copia dei dati o furto di dispositivi, ad esempio) o che i sistemi possano essere stati compromessi (ad esempio installando malware più o meno sofisticati, o tramite danneggiamento fisico). Certamente, dovrà essere svolta un’approfondita investigazione e analisi al fine di rilevare tutte le manipolazioni o accessi non autorizzati, definire la portata dell’incidente di sicurezza occorso e di conseguenza predisporre e programmare tutta un serie di misure di contenimento. Oltre alle azioni di ripristino, è bene ricordare che solo la presenza di adeguate misure preventive (quali ad esempio i sistemi DLP – Data Loss Prevention) è valida a contenere (o, nel migliore dei casi: neutralizzare) gli impatti derivanti dalla sottrazione di informazioni.

Considerato il contesto entro cui sono avvenute le violazioni della sicurezza fisica, la possibilità che la sommossa sia stata (o anche: sarà) estesa ai sistemi cyber non è affatto da escludere.

Back to top button