
Dopo aver battuto la notizia relativa alla campagna di MonitoraPA e alle segnalazioni pervenute agli enti delle Pubbliche Amministrazioni concernenti l’impiego di Google Analytics, è bene precisare alcuni accorgimenti che tali destinatari dovranno adottare non tanto per prendere atto dei contenuti delle diffide bensì, da un punto di vista di sicurezza dei propri sistemi informatici.
Quanto segue può essere uno spunto per comprendere quale tipo di reattività debbano avere le organizzazioni nel migliorare continuamente la sicurezza lato operatori, provvedendo alla loro continua sensibilizzazione e informazione. Se c’è un’ingerenza che coinvolge il contesto (in questo caso: esterno), anche i corrispondenti scenari di rischio possono modificare. In questo caso, ad esempio, deve essere considerata fra le minacce l’iniziativa di cybercriminali opportunisti che potranno andare a sfruttare la scia mediatica dell’iniziativa per progettare e dunque condurre delle campagne di phishing indirizzate proprio nei confronti degli enti pubblici.
Questi attori non invitati sul palco andranno così a svolgere azioni totalmente incoerenti con gli intenti di hacktivism che hanno mosso l’iniziativa, ma sapranno approfittare del carattere notorio della stessa per tentare di cavalcare il trend e realizzare delle azioni fraudolente. Beninteso, è un fatto che l’iniziativa abbia fatto parlare di sé e sarà destinata ad essere – o almeno: si può auspicare in tal senso che lo sia – uno spunto di dibattito che vuole guardare ben oltre allo strumento impiegato, allargandosi verso orizzonti e scenari di cultura (e democrazia) digitale.
La notorietà induce un senso di affidabilità nelle comunicazioni contraffatte che andranno però a rievocare tali contenuti, portando i destinatari a non dubitare della genuinità del mittente né della natura malevola di url o allegati contenuti nel messaggio. Rievocare brand noti, pubbliche autorità o anche dei fatti diffusamente acquisiti come genuini produce l’effetto ingannevole che il cybercriminale cerca per ottenere quel fatale clic da parte dell’operatore in grado di aprire un varco verso i sistemi e i dati di un’0rganizzazione bersaglio.
Come reagire, dunque? Sarà bene aver contezza del nuovo scenario di rischio, dunque, intervenendo in via assolutamente prioritaria nei confronti degli addetti alla ricezione delle comunicazioni dell’ente (tipicamente: URP e ufficio del protocollo), dunque anche su tutto il personale che ha accesso ai dati e ai sistemi in modo tale da allertarli specificamente su questo nuovo rischio specifico al fine di evitare imprudenti azioni non solo di apertura di contenuti malevoli, ma anche e soprattutto di forwarding nei confronti di colleghi. Tale azione ulteriore ha l’effetto di generare nella percezione del destinatario un avvalimento alla genuinità del messaggio (dopotutto: proviene da un collega) e aumentando così la probabilità che l’intera organizzazione possa diventare facile vittima dell’attacco ingegnerizzato ai suoi danni.