NEWS

ULTIM’ORA – Hacker e ferrovie: un doveroso minuto di silenzio

I pirati informatici hanno visto la pagina web del CERT del Gruppo FS e hanno deciso di fermarsi in raccoglimento

I banditi hanno visto la pagina del Computer Emergency Response Team del Gruppo Ferrovie dello Stato solo dopo aver affondato una bella porzione del sistema informatico del colosso dei trasporti.

Dopo aver letto sul web chi si erano permessi di infastidire, i malfattori hanno pensato di esprimere il loro profondo pentimento e – come si usa negli eventi sportivi (il salto del firewall e il lancio del ransomware sono le specialità in cui questi signori competono con dignità) – hanno ritenuto d’obbligo portare la mano al petto e, chinato il capo, si sono ammutoliti per circa 60 minuti.

Dopo quella breve pausa di meditazione e rincrescimento hanno subito pensato di assumere la più serrata formazione di difesa, consapevoli di rischiare davvero grosso. Parliamo degli hacker, naturalmente, che scorrendo il sito delle Ferrovie hanno compreso di esser salvi per miracolo….

A dispetto di tutti quelli che hanno strillato (il sito di Infosec per primo) che la Rete Ferroviaria Italiana era stata “trivellata” da un manipolo di malandrini, “il Gruppo FS considera la tutela e la salvaguardia del proprio patrimonio informativo un elemento prioritario e strategico per il conseguimento dei propri obiettivi di business. Per tale ragione si impegna a presidiare e proteggere costantemente i sistemi e le infrastrutture del Gruppo attraverso lo svolgimento di attività di cyber security volte a garantire la continuità dei propri servizi, nonché la riservatezza, l’integrità e la disponibilità delle informazioni proprie e di clienti, stakeholder e partner di riferimento”.

Ad ogni passaggio del testo gli hacker sentivano, inspiegabilmente, rimbombare la voce del Grande Capo interpretato da Greg.

Incuranti della interferenza acustica, i birbaccioni digitali si ostinano a saperne di più su questo temibile FS-CERT.

La pagina web non lascia spazi a libere interpretazioni.

Il Gruppo FS – Computer Emergency Response Team (CERT) o FS-CERT è costituito da un team di esperti di sicurezza con competenze verticali e specialistiche, fondamentali per garantire il corretto svolgimento dei servizi di cyber security finalizzati a proteggere il patrimonio informativo e gli asset del Gruppo da minacce cyber sempre più avanzate.

I criminali del gruppo Hive Leaks al punto “competenze verticali” hanno subito immaginato con spavento una serie di performance acrobatiche come camminare sulle mani o restare facilmente in equilibrio su un piede come capita spesso di volersi esibire a dimostrazione della propria sobrietà anche dopo un alcolico addio al celibato.

Ma non è finita.

L’FS-CERT si occupa infatti di identificare, analizzare e condividere informazioni sulle principali minacce cyber a cui è esposto il Gruppo e di rispondere in maniera efficace ed efficiente a eventuali incidenti di sicurezza occorsi all’interno del proprio perimetro IT e OT, al fine di eradicare la minaccia e ripristinare i sistemi impattati”.

Inoltre, l’FS-CERT è il centro di competenza nazionale e internazionale del Gruppo FS in materia di cyber security, che tiene i rapporti con i CERT/CSIRT istituzionali e le infrastrutture critiche nazionali per lo scambio di informazioni e la ricercanuove tecniche volte a contenere gli attacchi cyber”.

Nonostante l’ossessiva ripetizione del nome dell’indiano (la cui effige incredibilmente si innesta anche in questo articolo a non condivisibile commento di quanto testualmente riportato) si deve prendere atto che l’unico punto debole di questo nucleo di pretoriani della linea telematica della linea ferrata è la conoscenza della lingua italiana.

La squadra – in assenza di “competenze orizzontali” (quelle dei fogli a righe….) – non riesce a titolare le proprie iniziative nell’idioma nazionale. E così si scopre che nelle molteplici attività (le stesse che hanno permesso ai briganti di “Hive” di fare quel po’ po’ di casino) sono incluse “Real Time Security Monitoring”, “Security Incident Management”, “Malware Analysis”, “Cyber Threat Intelligence”, “Early Warning/Security Advisory”, “Information Sharing”, “Security Assessment” e “Security Awareness”.

Probabilmente il più laconico “Adottare misure di sicurezza” era meno figo, magari non terrorizzava i malintenzionati, forse sfigurava nelle slide della presentazione al Consiglio di Amministrazione, ma forse poteva funzionare.

Back to top button