Sono di queste ore le notizie relative a due incidenti apparentemente di profilo elevato: il primo riguarda la violazione di una casella di posta elettronica del direttore dell’FBI Kash Patel, mentre la seconda riguarda la violazione di un servizio cloud della Commissione Europea.
I due incidenti sembrano del tutto scorrelati, se non per il fatto naturalmente che in questo momento i gruppi di cybercrime, particolarmente quelli legati ai paesi coinvolti direttamente o indirettamente nei conflitti in corso, sono estremamente attivi.
Il primo incidente, quello che interessa la posta elettronica di Kash Patel, sembrerebbe chiaramente riconducibile a dati di alcuni anni fa provenienti da una casella di posta elettronica personale.
Nessuna violazione dei sistemi dell’FBI, quindi, e probabilmente neanche un incidente recente: se la violazione fosse stata recente, probabilmente sarebbero stati pubblicati dati, appunto, recenti. Probabilmente solo il tentativo di creare nervosismo nel pubblico statunitense.
Indice degli argomenti
I rischi di cybersecurity nelle caselle personali
In generale però, non deve però essere sottovalutata la criticità della violazione di caselle di posta personali: possono servire ad esempio per veicolare malware sia al proprietario della casella stessa che ai suoi conoscenti e colleghi, per riuscire poi ad accedere a informazioni e sistemi più critici.
Inoltre, a seconda del rispetto delle politiche dell’organizzazione per la quale la persona lavora, vi si potrebbero trovare comunque informazioni aziendali che possono essere state gestite impropriamente su account personali o comunque non aziendali.
Questo problema era stato messo in evidenza, ad esempio, in occasione dell’inserimento per errore del giornalista Goldberg in una chat di gruppo sull’app Signal dove alti funzionari dell’amministrazione Trump discutevano piani militari relativi a un attacco contro gli Houthi nello Yemen.
La violazione del cloud della Commissione europea
Di altro tipo la violazione ad un servizio cloud della Commissione Europea.
La violazione riguarda, secondo quanto dichiarato dalla Commissione, un ambiente AWS che ospita la presenza web della Commissione sulla piattaforma Europa.eu (“cloud infrastructure hosting the Commission’s web presence on the Europa.eu platform”).
Organizzazioni di questo livello, particolarmente nel contesto geopolitico attuale, sono certamente oggetto degli attacchi più complessi e mirati, dai quali è più complesso proteggersi.
Valutazioni di rischio possono quindi portare sia alla necessità di difese particolarmente sofisticate, come anche però a dedicarle prima di tutto alla protezione delle informazioni e dei servizi più critici.
Non è ancora stato reso pubblico quali siano state le modalità con cui i criminali hanno avuto accesso, ma da quanto pubblicato dalle diverse fonti, sarebbero stati esfiltrati dati per centinaia di GB.
Sicuramente internamente alle strutture che gestiscono questi servizi della Commissione saranno fatte le dovute valutazioni sulle cause e sulle azioni di miglioramento più opportune.
I rischi di cybersecurity tra governance e NIS2
Per tutte le aziende e le organizzazioni europee però, questo è l’ennesimo campanello di allarme: i rischi sono in aumento, grazie soprattutto al deterioramento del contesto geopolitico, ed è opportuno che ciascuna organizzazione faccia le opportune valutazioni di rischio: non solo da chi ne gestisce i sistemi informativi, ma dai vertici aziendali, per riconoscere con realismo quali sarebbero le conseguenze di possibili violazioni ampie e fermi prolungati dei servizi.
Solo una volta inclusi realmente i rischi di cybersecurity fra quelli rilevanti a cui l’azienda è esposta, ha senso ragionare su quanto sia o meno difficile che la violazione avvenga: non perché si consideri ottimisticamente improbabile un attacco, ma perché l’azienda si è preparata a prevenirlo ed a gestirlo in modo efficace.
In questo, le organizzazioni soggette alla direttiva NIS2 devono prendere i requisiti posti dalla norma come un’occasione per gestire questi rischi efficacemente, e non sprecare le proprie risorse in adeguamenti di














