skip to Main Content

Mail Agenzia Delle Entrate

Bcc Roma, tutti i guai informatici

Che cosa succede alle Bcc? L'articolo di Umberto Rapetto, direttore di Infosec.news

Che cosa succede alle Bcc?

Non se ne parla. I mezzi di informazione si guardano bene dal fare il loro mestiere.

Nessuno si chiede cosa sia davvero successo con il blackout informatico della settimana scorsa. Ancor meno c’è chi si azzarda a chiedere se sono state ripristinate le condizioni di normalità o se i clienti che si presentano allo sportello vengono ancora invitati a portare pazienza…

Il caso della Banca di Credito Cooperativo rischia di fare scuola anche se saranno sempre pochi quelli pronti a far tesoro di una simile lezione.

COSA È SUCCESSO AL SISTEMA INFORMATICO DELLA BCC DI ROMA?

Come già raccontato il primo maggio scorso, un ransomware avrebbe colpito il sistema informatico della Bcc di Roma mandando al tappeto 188 agenzie con un KO che ha steso una delle principali realtà creditizie del territorio.

Non si sa come sia potuto avvenire, ma chi ha dimestichezza con queste cose vive solo l’imbarazzo di immaginare se ci sia stato un attacco mirato o, più facilmente, il tallone d’Achille sia una casella di posta elettronica di un dipendente.

Mentre i complottisti sono autorizzati a pensare che l’aggressione digitale sia una risposta alle recenti trionfalistiche dichiarazioni con cui il management di Bcc ha sintetizzato i risultati dell’ultimo esercizio e magari – non mancando un fiorente mercato di mercenari hi-tech – costituisca l’affondo di qualche realtà concorrente che non ha conseguito proporzionali successi, scelgo di ipotizzare un incidente dall’iniziale ridotto calibro.

Non è improbabile che il malware che ha crittografato e reso inservibile una porzione dei dati della Banca di Credito Cooperativo sia entrato in funzione con l’improvvido clic da parte di un impiegato che – ricevuta una email apparentemente “di lavoro” – ha pensato di aprirne il documento allegato.

Il file malefico ha inizialmente folgorato il contenuto dei dischi della stazione di lavoro a disposizione di chi ha “premuto il grilletto”. Poi ha colpito i dischi della rete locale e ha cominciato a rimbalzare da un computer all’altro fino ad arrivare presumibilmente al sistema centrale.

COSA DOVREBBE ESSERE NOTO

Il comunicato stampa di Bcc Roma annunciava il ripristino delle normali attività a partire da lunedì 3 maggio, ma la nota non ne specificava l’anno. Visto che all’inizio di questa settimana non sembra esser successo nulla, i patiti del calendario fanno presente che la prossima volta che il 3 maggio cadrà di lunedì è nel 2027…

Tralasciando commenti sarcastici sicuramente fuori luogo, sarebbe interessante conoscere l’entità del problema, delimitare il perimetro del patrimonio informativo effettivamente danneggiato, avere una tempistica credibile del processo di ripristino delle condizioni di ordinaria funzionalità, cominciare la conta del danno emergente e del lucro cessante.

Ancor prima varrebbe la pena (e non soltanto per la realtà interessata) replicare ad una serie di banali quesiti che sono inevitabili in simili frangenti.

In modo brutale, ma tutt’altro che irrispettoso, passo alle domande limitandomi a quelle davvero essenziali.

Era stato preso in considerazione il rischio di un incidente informatico e in particolare – visto il sempre più diffuso verificarsi – di un ransomware?

L’architettura informatica della banca aveva misure di sicurezza efficienti, efficaci e aggiornate?

Esistevano filtri specifici volti ad impedire l’esame dei file allegati alla corrispondenza elettronica e l’eliminazione di quelli ritenuti pericolosi?

Il personale dipendente era stato adeguatamente formato sulle insidie più ricorrenti e istruito per evitare azioni che – anche solo maldestre – potevano avere conseguenze gravi per l’intero “sistema nervoso” aziendale?

Chi operava in smartworking era stato dotato di computer corrispondenti agli standard di sicurezza necessari o è stato consentito l’utilizzo di dispositivi personali (destinati quindi ad un uso “promiscuo”) senza che ne fosse stata verificata la reale idoneità?

Si potrebbe continuare a mitragliare chi conosce le risposte, magari pretendendo di conoscere le dinamiche con cui vengono effettuate le copie di sicurezza (o back-up che dir si voglia) oppure di sapere se si era mai proceduto alla simulazione di un incidente di questa natura così da verificare la bontà delle procedure e provvedere al loro adeguamento.

Fermiamoci qui. Ci auguriamo che la normalità prenda il sopravvento e di poter leggere presto che il problema di Bcc è stato risolto nell’interesse dei clienti, della Banca e di chi ci lavora.

Se qualcuno – come spesso accade – ha maturato un “premio” in busta paga per aver fatto risparmiare “inutili” spese per la sicurezza informatica, faccia un esame di coscienza. È venuto il momento.

Articolo pubblicato su infosec.news
Back To Top