l'analisi

Regione Lazio, la business continuity che è mancata: lezioni da apprendere

La formazione del personale e l’organizzazione per gestire al continuità operativa del proprio business, con le metodologie e le tecnologie a disposizione (vedi sistemi air-gap) è l’unica strada percorribile per ridurre i danni di un attacco ransomware, ormai inevitabile

Pubblicato il 06 Ago 2021

Francesco Cilona

DPO & CEO Athlantic srl

business continuity regione lazio

Il caso ransomware alla Regione Lazio ci conferma che ancora troppo poca attenzione viene prestata alla capacità di attuare concretamente un piano di business continuity da parte delle organizzazioni colpite .

La business continuity da seguire

Uno degli aspetti previsti dalla ISO 22301:2019 (BCMS – Business Continuity Management Systems) al paragrafo 7.4 è proprio la comunicazione, sia essa interna che esterna all’organizzazione.

La comunicazione verso gli organi di stampa, in questo come in altri analoghi episodi che hanno coinvolto altre istituzioni (vedi INPS nell’aprile 2020), è stata affidata ai vertici delle organizzazioni interessate, che non sempre sono riusciti nell’intento di rassicurare gli interessati ai servizi che risultavano indisponibili o compromessi a causa dell’incidente in corso.

Regione Lazio, tutti i punti aperti dopo il backup ritrovato

In mancanza di un’analisi tecnica, anche preliminare, l’unica dichiarazione che avrebbe senso diffondere in mancanza di informazioni verificate sull’accaduto, dovrebbero essere qualcosa di simile a: “Abbiamo rilevato un incidente di sicurezza, stiamo analizzando la situazione; ci aggiorneremo quando avremo verificato quanto accaduto”.

Già dalle prime comunicazioni, quando è inverosimile che si abbiano informazioni certe sull’accaduto, si nota invece la divulgazione di informazioni (forse più propriamente illazioni) in merito alle eventuali cause dell’incidente, chiamando in causa Hacker, attacchi terroristici, dipendenti delle varie organizzazioni, ecc.

La ricerca del colpevole quindi sembra essere in primo piano, rispetto a quanto invece andrebbe realmente gestita come priorità; ripristinare la continuità del servizio.

Il principale effetto negativo di una comunicazione non corretta in tali circostanze, genera in seguito una speculazione di congetture, illazioni, di ipotesi basate sul nulla, che non fanno altro che passare il messaggio che chi è al vertice, non abbia la minima idea di cosa stia succedendo e che il sistema non sia governato da persone competenti. Quando sappiamo che la realtà, è sempre un filo più complessa di quanto sia possibile leggere sui giornali.

Questo sentimento viene poi ulteriormente ed inconsapevolmente alimentato fornendo informazioni contraddittorie rispetto a quelle precedentemente diffuse.

Nel caso in oggetto, nelle prime battute è stato detto che il back up fosse stato compromesso dallo stesso ransomware che ha attaccato il sistema informativo, poi la dichiarazione che il backup fosse stato solo cancellato ma recuperabile, per poi apprendere dell’esistenza di un sistema di backup (una Virtual Type Library) grazie alla quale sarebbe stato possibile recuperare le informazioni necessarie a far ripartire il sistema.

Tutto sembrerebbe essere finito quindi per il meglio dopo una piccola odissea durata una settimana.

Come evitare altre minacce ransomware al Paese: le misure per aziende e PA

Attacco Regione Lazio: questioni aperte, riflessioni da fare

Analizzando con maggior attenzione l’accaduto, sotto il profilo della continuità operativa, emergono però delle riflessioni che è necessario fare, per comprendere come evitare questo tipo di situazione in futuro.

Il backup ripristinato giovedì 05 agosto è quello di venerdì 30 luglio 2021. L’incidente viene fatto risalire alla giornata di domenica 01 agosto.

Allo stato attuale delle informazioni possiamo quindi dire che il parametro RPO (Recovey Point Objective) del sistema informativo della Regione è stato di circa 48 ore (2 giorni). In parole semplici, questo parametro indica qual è la quantità di dati che il gestore di un sistema è disposto a perdere.

In questo caso il sistema ha “perso” il quantitativo di dati accumulato in 2 giorni. Forse complice il fine settimana, ma nel contesto delle vaccinazioni che vengono effettuate anche nel fine settimana, il quantitativo di dati persi potrebbe non essere trascurabile.

In mancanza di ulteriori informazioni, non è possibile stabilire se il sistema sia stato configurato in tal senso (ossia con un backup schedulato per i soli giorni infrasettimanali) oppure che questo sia il più recente backup ripristinabile che è stato salvato dall’attacco.

L’altro parametro di interesse è l’RTO (Recovey Time Objective), ossia il tempo massimo entro il quale il sistema deve essere ripristinato.

Anche qui le tempistiche non appaiono in linea con quanto ci si sarebbe aspettati da un’infrastruttura Regionale che abbia testato il proprio piano di continuità, in quanto il parametro misurato indica 6 giorni per il ripristino del sistema, con la parziale perdita di dati indicata prima.

Il sistema di continuità non è stato testato abbastanza

In entrambe i casi, possiamo osservare che il sistema di continuità non appare sia stato sufficientemente testato per questo tipo di scenario.

Scenario: anche questo è un termine ripreso dalla ISO 22301 al paragrafo 8.5, che fornisce le indicazioni sulla programmazione delle esercitazioni per testare i piani di continuità.

Al giorno d’oggi, lo scenario “attacco ransomware” non può più essere considerato uno scenario inaspettato. Dovrebbe essere annoverato tra gli scenari standard al pari di “mancanza di alimentazione elettrica”, per i quali ogni organizzazione deve definire, implementare e mantenere dei piani di continuità e relativi programmi di esercitazione per validarne le performance.

Nell’ambito della più generale dell’analisi di impatto (BIA – Business Impact Analisys) – ISO/TS 22317:2015 (Guidelines for Business Impact Analysis) ma sempre in ambito di continuità operativa, l’organizzazione avrebbe dovuto definire altri parametri fondamentali, come e l’MTPD (Maximum Tolerable Period of Disruption), ossia il massimo periodo di indisponibilità che il servizio si può permettere, prima che la situazione diventi critica o irrecuperabile.

A servizi ormai ripristinati, non rimane che attendere quali siano le conseguenze dell’eventuale perdita di dati dovuta all’RPO, se questa perdita comporterà per i soggetti interessati dei disagi.

Se è vero che in ambito di vaccinazioni, il servizio di erogazione dei vaccini sia proseguito registrando su carta le informazioni necessarie, gli interessati dovranno attendere che tali dati su supporto cartaceo vengano immessi nel sistema in modo da poter essere processati in modo analogo a quanto succedeva prima dell’incidente. In questo frangente infatti, la probabilità di errore nell’inserimento o la perdita fortuita del supporto cartaceo, aumentano la probabilità complessiva di possibili disagi agli interessati.

E’ doveroso evidenziare come il Garante per la Protezione dei Dati Personali si sia tempestivamente attivato il 02 agosto, dichiarato di aver attivato un canale per le verifiche del caso oggetto di possibile data breach

In conclusione

Non rimane che attendere ancora qualche tempo, per scoprire se i dati cifrati dal presunto ransomware, siano stati o meno precedentemente esfiltrati dall’autore dell’attacco, e resi disponibili sul dark web.

Impedire un attacco informatico è oggettivamente impossibile, per via delle innumerevoli variabili coinvolte. La formazione del personale e l’organizzazione per gestire al continuità operativa del proprio business, con le metodologie e le tecnologie a disposizione (vedi sistemi air-gap) è l’unica strada percorribile affinché le organizzazioni siano resilienti a questi fenomeni, che probabilmente vedremo sempre più spesso.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Video
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati