Anche le televisioni rischiano di essere sotto attacco hacker

Pierguido Iezzi

Il caso del network televisivo americano “The Weather Channel” e le accortezze che bisogna avere per evitare incidenti

I cyberattacchi mettono a rischio anche la TV?


Foto private sottratte illegalmente, violazioni di server, password rubate, e-mail personali date in pasto alla folla… quanti di questi esempi fanno parte della nostra quotidianità? Non troppo tempo fa, però, a cadere vittima dei Criminal Hacker non è stato un database o la vita personale di una celebrità, bensì un intero canale televisivo. Era un giovedì di aprile qualsiasi per gli addetti del network televisivo americano “The Weather Channel”, che si occupa principalmente di meteo, quando al momento dell’inizio della regolare diretta del programma delle ore 6 l’intero sistema di live broadcasting dello studio dove stava per avvenire lo show è andato offline. Costretti a correre ai ripari gli addetti del network si sono dovuti appoggiare per 90 minuti alla programmazione preregistrata. Alle ore 7.30, grazie a una location di backup, la calma è stata ristabilita.

 

Nuovi sistemi nuovi problemi

Il dubbio che si trattasse di un Cyberattacco e non di un problema tecnico è stato rapidamente confermato dal canale stesso attraverso la propria pagina Twitter. La rete era stata vittima di un Ransomware, utilizzato da un gruppo di Criminal Hacker per estorcere denaro alla rete, causando una significativa disruption nei loro servizi. Il caso è significativo: il mondo delle trasmissioni ha subito una imponente trasformazione.

 

Cosa significa, in breve, questo? Semplicemente che è mutato anche il peso della minaccia, anche le televisioni sono soggette agli stessi pericoli che tutte le altre aziende di servizi devono affrontare regolarmente da quando internet ha fatto il suo ingresso definitivo nel settore dei servizi. Ovviamente, attacchi come questi hanno il potenziale di disturbare molto di più delle previsioni del tempo del mattino. Potrebbero susseguirsi attacchi di ritorsione contro redazioni giornalistiche, potrebbero infiammarsi proteste o tentativi di censura contro certi tipi di contenuti o addirittura il dirottamento dei feed televisivi al fine di diffondere altri messaggi. I danni potenziali sono incredibilmente alti, basti pensare al semplice costo di un blocco pubblicitario – che naturalmente se non viene trasmesso si traduce in un’altissima perdita netta per la rete – e a quanto possa influire, oltre che sulle finanze dell’azienda, all’immagine e alla reputazione dell’azienda.

 

Il settore della televisione è esposto, non c’è più dubbio, ma fortunatamente la sua traslazione sulle infrastrutture digitali, oltre che presentare rischi, ha già a disposizione numerose soluzioni ready-made sviluppate da tempo per tutti coloro che già si erano già spostati in questo mondo.

 

Seguire la strada già tracciata

Se per il Weather Channel non si sanno ancora quali siano state le falle – che potrebbero essere state banali come un impiegato che apre inavvertitamente una mail contenente il ransomware, attraverso un attacco di phishing – che hanno facilitato l’ingresso dei criminal Hacker, ci sono alcune semplici misure precauzionali, valide per tutti, dal semplice privato al CIO di una multinazionale, che possono rendere questi incidenti una vera rarità.

 

Nello specifico i ransomware si comportano in maniera molto intuitiva: una volta che riescono a entrare nel sistema lo infettano e lo bloccano completamente. Da questo momento in poi entra in gioco il ransom (riscatto in inglese): gli hacker inviano una richiesta di denaro (che varia a seconda del target) per sbloccare la macchina o il sistema infetto.

 

Attenzione, nel caso questo sia successo anche a voi, è imperativo non pagare…rivolgetevi alle autorità e agli esperti di Cyber sicurezza per dirimere la questione, non piegatevi. 

 

Sfortunatamente i metodi con i quali i Criminal Hacker riescono a compromettere i nostri device sono molteplici e molto subdoli: dai semplici allegati e-mail fino a link malevoli. Esistono, per fortuna, numerose strade per evitare queste problematiche:

·       Skill e Formazione - Per prevenire quest’evenienza dobbiamo, in primo luogo, armarci di un pizzico di prudenza, ci sono modi e modi per rimanere vittime di questi, ma prestare attenzione a messaggi o allegati sospetti è sicuramente un buon inizio per assicurarsi di non cadere vittima. Aggiornare periodicamente le proprie competenze e – nel caso in cui si lavori all’interno di un’organizzazione – fare formazione sui rischi presenti in rete è la misura preventiva più efficace, come diceva il vecchio adagio: prevenire è meglio che curare;

·       Backup frequenti – Un metodo molto semplice per rendere inefficace ogni tentativo di riscatto è quello di salvare tutti i dati più importanti che abbiamo sul nostro device; Facendo così anche nel caso in cui fossimo vittime di un attacco potremmo stare tranquilli sapendo che tutti i nostri dati chiave sono al sicuro e resettare il dispositivo senza paura;

·       Aggiornamenti e Patch – Spesso ci sembrano una seccatura, ma sono fondamentali per rinforzare le difese e chiudere tutte le possibili falle che si potrebbero palesare;

Testare regolarmente le proprie difese

Che tu sia un enorme network televisivo o che semplicemente tu gestisca un piccolo online retail la tua rete o il tuo sistema sarà sempre suscettibile ad essere preso d’assalto, per essere preparati al meglio in questo caso esiste un unico imperativo: testare, testare, testare! Esistono principalmente tre macrocategorie di analisi effettuabili in grado di rispondere a questa esigenza:

·       Vulnerability assessment: si tratta di un’analisi di sicurezza che ha l’obiettivo di identificare tutte le vulnerabilità potenziali di sistemi e applicazioni. Come? Individuando e valutando il danno potenziale che l’eventuale Criminal hacker può infliggere. Gli esperti incaricati di questo test, in un secondo momento, integrano e verificano i risultati attraverso una meticolosa attività manuale. Uno degli aspetti chiave di questa tipologia di analisi è l’isolamento tempestivo delle vulnerabilità reali. 

·       Penetration Test: Gli esperti che si incaricano di questa analisi individuano i punti deboli nell’infrastruttura digitale e successivamente provano a sfruttarli simulando un vero e proprio Cyber attacco. Lo scopo di questa simulazione è proprio quello di andare il più a fondo possibile nell’infrastruttura IT aziendale per arrivare agli asset. Il Penetration test è quello di identificare chiaramente le vulnerabilità di sicurezza. Oltre a quanto appena detto, c’è una serie di altri obiettivi che il Penetration test può raggiungere come verificare la compliance delle policy di sicurezza testare la consapevolezza dello staff in materia di sicurezza e controllare se e come un’organizzazione può affrontare un security breach;

·       Network scan: è una scansione specifica e dettagliata che analizza l’IP di un network in modo da identificare le sue vulnerabilità e punti deboli. Questo strumento può essere usato da chiunque, che sia una multinazionale con centinaia e centinaia di computer o che sia una piccola compagnia con un network di soli pochi dispositivi.