Dal monitoraggio del CERT-AglD è emerso che lo stato di salute della PA ( Pubblica Amministrazione) in Italia potrebbe essere preoccupante poiché la superficie di possibili attacchi è decisamente ampia. Non tutto è sconfortartante però perchè potrebbero esserci risvolti interessanti.
I sistemi e i software utilizzati risultano obsoleti e come abbiamo già visto nello scorso agosto nella regione Lazio sono assolutamente vulnerabili data la superficie di attacco non indifferente. Dal monitoraggio che viene effettuato periodicamente dell’uso del protocollo HTTPS e dei CMS nel portale della PA previsto nel piano triennale per l’informatica nella pubblica amministrazione risulta appunto affiorare l’obbiettivo OB.6.2.
In data 22 ottobre sempre il CERT-AgID ha pubblicato i dati che trattano una seconda rilevazione effettuata proprio per accertarsi dello stato di più di 19000 domini.
Usando il motore di ricerca Shodan sono stati analizzati anche i server della PA ed è stata effettuata anche un’analisi delle 10 famiglie di malware che nel primo semestre del 2021 hanno interessato maggiormente l’Italia.
Occuparsi del monitoraggio è una delle attività più essenziali per assicurarsi la sicurezza dei sistemi. Infatti è proprio per questo che le misure minime di sicurezza di AgID prevedono un obbligo ad effettuare penetration test per riuscire ad individuare delle falle di vulnerabilità nei sistemi della PA.
Di fronte ad un malware la PA non è sola
I dati presi in considerazione non sono solamente dati di tipo quantitativo ma anche “liberatorio” ne senso che ogni PA può cercare di capire il punto in cui si trova rispetto agli altri sapendo di non essere sola. Spesso però le violazioni della cybersecurity vengono minimizzate o occultate proprio per non rovinare l’immagine comune creando ancor di più un terreno fertile ad ulteriori attacchi pericolosi. Gli amministrazioni che privilegiano le funzioni di un sistema spesso si preoccupano solo in modo marginale della sicurezza generale ed oltretutto sono i primi a condannare lo stato di sistemi che hanno dato un forte contributo a creare questa cultura punitiva concentrando le risorse solamente su aspetti funzionali considerando la spesa per il fattore sicurezza molto meno importante delle altre spese.
Non solo cattive notizie nella PA
L’anello più debole di un sistema è quello ovviamente più attaccato a livello informatico non a caso gli attacchi su una particolare organizzazione sono convenienti per chi attacca in sistemi molto semplici da penetrare o vulnerabili in quanto sistemi non aggiornati.
Si stanno affermando però servizi specifichi che monitorano i servizi pubblici su internet scoprendo versioni di sistema operativo e indirizzi IP pubblici. Questo è il caso di Shodan molto utilizzato da CERT-AgID nell’analisi dei server legati alla PA.
I dati rilevati da Shodan risultano infatti interessanti. Degno di nota è il dato che evidenza come il 79% dei 62.749 indirizzi IP della PA non abbia vulnerabilità note. Si tratta infatti di un numero importante. I restanti 13.177 indirizzi restanti invece hanno almeno una o più vulnerabilità preoccupanti.
In conclusione il quadro che emerge dal monitoraggio effettuato da CERT-AgID relativo alla salute dei sistemi della PA Italiana è molto preoccupante ma da un punto di vista differente potrebbe non essere del tutto una cattiva notizia poichè con molti sistemi attaccabili la probabilità di essere effettivamente colpiti diminuisce. Il profilo di rischio va poi considerato in maniera più ampia visto che accedere ad una rete pubblica è solo un primo passo che potrebbe poi portare all’accesso ad una rete privata.
Il monitoraggio dunque risulta davvero essenziale per migliore l’intero stato di un sistema complesso e la speranza di un miglioramento nei prossimi anni è ciò che soprattutto in questo momento ci si aspetta dalla PA.
Fonte: Software e sistemi della PA sono vecchi, vulnerabili: il problema