Che cos'è l'attacco DDos con cui gli hacker russi colpiscono l'Italia

Andrea Trapani

Non è un’azione di intelligence da parte di servizi segreti di una nazione ostile per prendere possesso di dati riservati ma il tentativo di superare la capacità di banda del server e impedire ai siti colpiti di funzionare correttamente. Non sorprenderebbe che, dietro all’annuncio di Killnet, ci sia anche molta strategia comunicativa nello sfruttare un banale attacco DDos

Se non ci fosse stata la guerra in corso, il problema che ha colpito ieri i siti di Camera e Senato sarebbe passato probabilmente sotto silenzio. Magari qualche tweet sarcastico o poco più. Oggi però i tempi sono caldi, non è il momento per cui si può scrivere scherzosamente di una distrazione di un impiegato quando arriva, nero su bianco, la rivendicazione di un attacco informatico a diversi siti italiani da parte del collettivo filorusso Killnet.

 

Stavolta ci stiamo preoccupando. Da un lato è un bene farlo, la sicurezza dei sistemi informatici deve diventare una priorità per le aziende e per la pubblica amministrazione a prescindere dalle crisi internazionali. Dall’altra parte dobbiamo ricordare a noi stesso che, spesso, è necessario mettere anche i puntini sulle i.

 

Un “banale” attacco DDos

Gli attacchi di ieri sono stati di tipo DDoS (Distributed Denial of Service), cioè una serie di attacchi informatici che puntano a saturare le richieste che un sito web può sostenere. Siamo chiari: non è un’azione di intelligence con i servizi segreti di una nazione ostile per prendere possesso di dati riservati dai nostri database. Anche perché, se lo fosse stato, sarebbe stato bizzarro annunciarlo a tutti.

Quel che è successo ieri, in Italia come negli altri paesi colpiti dallo stesso attacco, ha portato “semplicemente” al superamento della capacità di banda del server che impedisce ai siti colpiti di funzionare correttamente. Lo scopo è proprio quello di interrompere un servizio rendendolo inutilizzabile con con un enorme bombardamento di richieste: probabilmente il down di senato.it e camera.it sono un buon bottino di guerra su cui mettere la firma, ma alla fin fine è stato solo un disservizio di poche ore.

Non sono bazzecole, certo. Il lato positivo è che nessuno dei siti e delle strutture colpite siano stati compromessi. Lo stesso Senato, nel confermare il problema, ha chiarito che non ci sono stati danni ai sistemi né trafugamento di dati. Lo ha ricordato anche la presidente del Senato, Maria Elisabetta Alberti Casellati sul suo profilo Twitter, ammonendo: “Si tratta di episodi gravi, che non vanno sottovalutati. Continueremo a tenere alta la guardia.”

 

Cyber war o no?

A sua volta il Ministero della Difesa ha spiegato che il disservizio è stato frutto di “un’ attività di manutenzione da tempo pianificata.” Anche gli eventi non sono rimasti indenni. Il bersaglio dell’Eurovision, citato dalla stessa Killnet con un messaggio Telegram nel quale scriveva che non si poteva “votare on line”, è l’esempio più limpido. Non è chiara quindi la volontà di quest’azione che contemporaneamente ha colpito anche siti in Germania e Polonia.

La sensazione è che sia stata più un’azione dimostrativa per dimostrare la propria pericolosità (e presenza) in rete che un vero e proprio atto da inserire nella “cyber war”.

Le indagini sull’accaduto stanno coinvolgendo la Polizia Postale che, attraverso il “Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche” (Cnaipic), sta provando a risalire all’origine degli attacchi.

Non sarebbe certo una sorpresa scoprire che, dietro all’annuncio di Killnet, ci sia anche molta strategia comunicativa nello sfruttare un (più o meno) banale attacco DDos. La risposta migliore, infatti, è stata quella dell’Agenzia nazionale per la cybersicurezza che ha spiegato, con semplici parole, di essere “a stretto contatto con le amministrazioni colpite per ripristinare i loro siti web, analizzando il fenomeno, e suggerendo nel contempo le prime idonee contromisure tecniche”. Ecco, ripartiamo da qui.

Di più su questi argomenti: