La Municipal Transportation Agency di San Francisco ha confermato che il loro sistema informatico è stato hackerato, obbligando il 26 novembre controllori e funzionari ad aprire i tornelli, chiudere le biglietterie e consentire a tutti di viaggiare gratis per l’intera giornata.
Le corse dei treni non sono state influenzate dal problema e i sistemi di pagamento riattivati il giorno dopo. Non è ancora chiaro chi è esattamente il responsabile; si fa riferimento all’hacker con quello che è probabilmente uno pseudonimo: “Andy Saolis”. Stando a quanto riferisce Hoodline, l’intruso ha sfruttato un ransomware per ricattare Muni (abbreviazione della San Francisco Municipal Railway) costringendo il servizio di trasporto pubblico autofilotramviario della città a pagare 73.000 dollari in bitcoin. Negli schermi delle stazioni è apparsa la dicitura “You hacked, ALL data encrypted” con il riferimento a una mail russa per il pagamento.
La CBS afferma che l’hacking era attivo da tempo e che avrebbe tenuto impegnati i dipendenti per giorni. Il sistema avrebbe compromesso la sicurezza di database sui server, email, sistemi di training e persino il sistema di gestione degli stipendi del personale. “Solo” un quarto dei computer (2112 su 8656) sarebbero stati colpiti ma l’attacco avrebbe ad ogni modo provocato un danno notevole. Hoodline suggerisce che esistono dei sistemi di backup ma mancherebbero copie relative ai giorni più recenti. Non c’è ancora la certezza ma sembra che per eseguire l’attacco, l’hacker ha probabilmente utilizzato un semplice meccanismo di phishing, inviando una mail a un dipendente invitandolo a eseguire qualche operazione su un sito web ad hoc.
Quanto accaduto serve a ricordare quanto siano fragili e vulnerabili anche infrastrutture complesse. Un attacco del genere potrebbe paralizzare grandi città per giorni con conseguenze disastrose. La frequenza degli attacchi informatici è ormai elevatissima (le statistiche relative alla minaccia dei ransomware dicono che gli attacchi ransomware sono aumentati di oltre cinque volte dal 2014-2015 e dal 2015-2016) ed è fondamentale innalzare le difese, aprire gli occhi, addestrare il personale sul pericolo del phishing.
I consigli sono quelli di sempre: installare sempre gli ultimi aggiornamenti software disponibili, non cliccare su link che arrivano via email, adottare soluzioni di sicurezza, eseguire con regolarità backup da conservare al sicuro offline o su sistemi cloud con controllo di versione illimitato (se i file vengono cifrati sul drive locale, che è sincronizzato col cloud, sarà possibile ancora recuperare l’ultima versione non cifrata).