La mail inviata al personale sanitario nel Lazio per i presunti attacchi del 6 marzo: «Non aprire link o banner sospetti»

Nella mail si specificava che, per la giornata di oggi, erano stati previsti attacchi verso strutture governative o industriali

06/03/2022 di Redazione

«Si informa la comunità che in queste ore stiamo ricevendo diverse comunicazioni, a seguito della situazione Russia-Ucraina, che riguardano la possibilità di attacchi informatici verso obiettivi italiani. In particolare sono previsti per la giornata di domani 6 marzo verso strutture governative e industriali. Di seguito i consigli e i suggerimenti per evitare di incorrere in possibili intrusioni informatiche». Comincia così la mail inviata a personale sanitario nel Lazio, evidentemente in seguito alla notizia – trapelata dal CSIRT (Computer Security Incident Response Team) presso l’agenzia nazionale della cybersecurity – di un possibile attacco hacker in Italia il 6 marzo. La mail conferma che le istituzioni e le autorità di alcuni specifici settori (come ad esempio quello sanitario) erano state preallertate nella giornata di ieri in merito a una minaccia per la cybersicurezza.

LEGGI ANCHE > La sanità regionale avvisata per i possibili attacchi hacker del 6 marzo

Istruzioni contro attacco hacker del 6 marzo

Quando sono trascorse ormai 17 ore di questo 6 marzo 2022, tuttavia, non sono state segnalate ancora delle violazioni significative. O, meglio, la situazione non sembra essere diversa da quella dei giorni precedenti, quando – a ogni livello, sia nel settore pubblico, sia nel settore privato – i reparti IT si trovano in ogni caso a fronteggiare possibili (e sempre probabili) intrusioni nei sistemi informatici.

Le istruzioni che vengono forniti ai destinatari della mail che Giornalettismo ha avuto modo di leggere, del resto, non sembrano prevedere circostanze speciali, ma semplicemente quelle buone prassi che ciascun dipendente del settore pubblico dovrebbe fare sue quando si trova a utilizzare degli strumenti digitali. Ecco, quindi, che viene consigliato, ad esempio, di «evitare di aprire messaggi provenienti da soggetti sconosciuti o con i quali non si hanno avuto rapporti, e comunque in caso di dubbio, non si deve cliccare su link o banner sospetti o non si devono aprire allegati di cui si ignora il contenuto».

Le buone pratiche sono segnalate anche per i messaggi che, al contrario, dovessero provenire da utenti noti ma in maniera fraudolenta: «non aprire allegati con estensioni strane (sic all’interno del documento, ndr), non scaricare software da siti sospetti, ad esempio quelli che offrono gratuitamente prodotti che invece sono a pagamento, scaricare app o programmi esclusivamente da market ufficiali». All’interno della mail, inoltre, si chiede di controllare preventivamente i link ricevuti via posta elettronica «passandovi sopra la freccia del mouse» per controllare l’anteprima del link stesso e verificare, quindi, che questo corrisponda al contenuto del messaggio.

Come si può notare, dunque, la minaccia cyber per il 6 marzo è stata affrontata con degli strumenti che – al di là dell’eccezionalità di una comunicazione via mail come questa – sono assolutamente ordinari. Del resto, la stessa minaccia definita e circoscritta per il 6 marzo sembra essere stata il risultato di una comunicazione dettata dalle contingenze. Ma non dobbiamo ricordarci che in Italia, anche al di là della situazione bellica in Ucraina e in Russia, i reati informatici di questo tipo sono stati in crescita esponenziale nel corso del 2021 e che dovrebbe essere ormai all’ordine del giorno per aziende pubbliche e private farsi trovare pronte (anche attraverso le buone pratiche di utilizzo dei mezzi digitali da parte dei dipendenti) nei confronti di attacchi hacker.

Share this article