Fig.: Un'identità
"Eravamo in viaggio d'affari a Dubai quando abbiamo ricevuto la notizia", racconta Sami Awad-Hartmann. Gli esperti IT sono riusciti a malapena a impedire all'aggressore di crittografare le credenziali di accesso. Per il fornitore di servizi logistici Hellmann, è stato come un "11 settembre". Il responsabile IT spiega: "C'è sempre un 'prima' e un 'dopo'".
Se gli hacker avessero crittografato i codici di accesso critici, sarebbe stato avviato il consueto schema di estorsione. Gli intrusi avrebbero chiesto un riscatto per sbloccare il sistema, vitale per gli operatori. "Una volta che i camion smettono di circolare, la situazione si fa critica", ha affermato il responsabile della gestione delle informazioni e delle comunicazioni di Hellmann. Dall'attacco del 2021, l'azienda si è dotata di solidi sistemi IT. E lo pubblicizzano per avvertire il settore di adottare adeguate precauzioni.
A.Barry (a sinistra), S.Awad-Hartmann. Foto: klk.
Infatti, il primo passo compiuto dopo l'incidente del 2021 è stato quello di controllare il data center. Se necessario, l'intero sistema IT ha dovuto essere disconnesso da Internet per garantire che nessun Trojan fosse ancora in agguato, potenzialmente in grado di sabotare ordini e dati dei clienti. Il sistema di gestione del magazzino era inattivo. Tutto doveva essere gestito in modo informale e per telefono. Per cinque giorni, è stato il caos più assoluto. "Fortunatamente, abbiamo ancora molti dipendenti della 'vecchia scuola'", ha detto Hartmann, "che sono riusciti a mantenere fluidi i nostri percorsi di camion e le merci in entrata e in uscita". Ma alla fine, ovviamente, i magazzini si svuotano.
Votazione anonima. Foto: klk.
Quando Alpha Barry, CEO del fornitore di sicurezza informatica "Secida" e incaricato di uno studio sulla sicurezza informatica commissionato dall'Associazione Tedesca della Logistica (BVL), ha lanciato un rapido sondaggio elettronico tramite l'app della conferenza durante il congresso sulla logistica, il risultato è stato ancora più sorprendente. Un quarto di tutti i partecipanti ha ammesso, elettronicamente e in forma anonima, che le proprie aziende non avevano ancora implementato alcuna misura di sicurezza contro tali attacchi. Per un altro quarto, ci sono volute settimane o mesi per rilevare un attacco, che di solito coinvolge trojan che vengono spesso cliccati come "presumibilmente importanti" nelle e-mail da destinatari ignari, attivandoli così. Un ulteriore 25% ha affermato che la risposta a livello aziendale è avvenuta entro poche ore o al massimo un giorno, e quindi ancora relativamente in tempo.
Buoni consigli dalle forze armate tedesche. Foto: klk.
Chi, quasi inevitabilmente e per motivi di sicurezza nazionale, ha dovuto affrontare incidenti di questo tipo, soprattutto negli ultimi tempi, è un esperto informatico come Gabi Dreo Rodosek, titolare della cattedra di Sistemi di Comunicazione e Sicurezza di Rete presso l'Università Bundeswehr di Monaco. "Disconnettere immediatamente il sistema interno da Internet è assolutamente la cosa giusta da fare", afferma, anche se ciò comporta la perdita di dati. Se l'hacker riesce a crittografare dati importanti, il danno è considerevolmente maggiore. L'intelligenza artificiale ora aiuta anche gli aggressori a penetrare rapidamente nel sistema informatico della vittima. "Quindi è necessario sviluppare costantemente nuove misure per rendere il più difficile possibile il compito all'aggressore". I dipendenti dell'azienda devono essere costantemente formati per anticipare i nuovi trucchi utilizzati dalle spie straniere. Tuttavia, sembra non esserci rimedio per alcune cattive abitudini, come cliccare su un'app per iPhone presumibilmente sicura. Awad-Hartmann ora può riderci su. "Immaginate qualcuno che si presenta alla vostra porta con un coltello, chiedendovi per 19 volte di aprirla finalmente!" Alcune persone trovano questa cosa così fastidiosa che alla fine cliccano sull'e-mail di phishing, solo per essere colte di sorpresa.
Fig.: Th. Onphalai/BVL/Secida
Lo studio "Cybersecurity in Supply Chains", condotto dalla BVL (Associazione Tedesca per la Logistica e la Sicurezza) in collaborazione con l'Università Bundeswehr di Monaco, l'Università Otto von Guericke di Magdeburgo e i partner aziendali One Identity, Schunck Group e secida, dimostra chiaramente che gli attacchi informatici sono diventati all'ordine del giorno. Secondo un sondaggio condotto su oltre 150 aziende associate alla BVL, i siti web (30%) e i dati sensibili (25%) sono gli obiettivi più frequenti, mentre la crittografia dei dati, seguita dall'estorsione, è un problema ricorrente (15%). L'analisi dei casi di attacco ha rivelato che i dipendenti sono stati spesso indotti a installare malware cliccando su download falsi sempre più sofisticati (37%). Anche le vulnerabilità accessibili da Internet hanno rappresentato un punto di ingresso (28%). ID utente e password sono stati compromessi nel 15% dei casi.
Awad-Hartmann consiglia di stipulare contratti con specialisti per tempo, assicurandosi che siano disponibili immediatamente in caso di necessità. "Se poi si deve iniziare a cercare qualcuno che si occupi del proprio problema, di solito è troppo tardi", afferma.
Lo studio "Cybersecurity in Supply Chains" è disponibile per il download in formato PDF.

















