A poche settimane dall’attacco informatico che ha bloccato il registro elettronico ad oltre il 40% delle scuole italiane è giusto interrogarsi sull’accaduto e capire se questo episodio deve suonare come campanello di allarme per il mondo scolastico o se può essere considerato un episodio sporadico.
Nessuna volontà di reclamare un passo indietro della tecnologia, anzi. La digitalizzazione della scuola è partita proprio dal registro elettronico e nessuno deve aver voglia di abbandonare la strada intrapresa.
Anzi, va colta e portata avanti l’occasione di evoluzione tecnologica della didattica. fornita dall’attuale pandemia. Ma questo percorso non solo va guidato correttamente per usufruire di tutti i benefici che i nuovi strumenti digitali sono in grado di portare alla didattica tradizionale, occorre anche, creare consapevolezza, conoscere a quali rischi si va incontro e capire di conseguenza come prevenirli.
Non solo in ambito scolastico ma a livello generale la tecnologia pur essendo fortemente cambiata in questi ultimi anni, i problemi di sicurezza non sono ancora mai stati affrontati adeguatamente. O almeno non sempre. La sicurezza è questione culturale prima ancora che tecnica.
Agli inizi degli anni 90 il pericolo più vicino era il disastro del disco rigido? Ora il pericolo più vicino è il disastro del cloud, creato da qualche bug o, più facilmente, da attacchi informatici. Un pericolo diverso ma di fatto dalle conseguenze identiche.
Come prevenire questo genere di attacchi e agire tempestivamente? La rapidità nella risposta è un fattore cruciale: non solo consente di mantenere la continuità del servizio, ma anche di evitare che altri gruppi di cybercrime approfittino della vulnerabilità.
Un aspetto fondamentale quindi è non sottovalutare alcuni tipo di particolare quando si utilizza Internet o dispostivi aperti alla “rete”.
Uno degli attacchi informatici più comuni, il ransomware ha come momento più eclatante quello in cui l’hacker “chiede il riscatto”, ma questo è soltanto lo step finale di una catena di azioni che sono state eseguite precedentemente. Se si arriva a questa fase, possiamo affermare con certezza che le difese applicate nei precedenti attacchi non hanno avuto effetto così come nessuna attività di detect dei sintomi tanto da permettere di bloccare il completamento del processo di attacco.
Chi si occupa di sicurezza informatica sa che uno dei fattori fondamentali per la protezione della propria infrastruttura informatica è la velocità di intervento. È importante monitorare il traffico dell’applicazione, analizzare tutti i fenomeni, capire comportamenti anomali e quindi intervenire velocemente.
Il governo della difesa dei propri dati deve essere affidato ad una struttura specializzata a questo tipo di attacchi, in grado di monitorare e intervenire in modalità 24×7 e saper mettere in piedi piani di emergenza in caso di attacchi gravi. Altra azione importante è un processo continuo di backup dei dati completo che abbia una capacità di restore (recupero) dei dati in pochi minuti.
Andando avanti con quelli che sono i servizi minimi per garantire la protezione dei propri dati è la funzionalità di Business Continuity o di disaster recovery. Nel primo caso il servizio viene garantito quasi in tempo reale su un secondo sito già pronto all’uso e in grado di fornire il dato pronto e salvato da un sistema di recovery efficiente e sempre attivo. Nel caso di Disaster recovery, il servizio viene ripristinato sempre su un secondo sito ma con dei tempi di reazione più lunghi.
Potrebbero sembrare inutili e costosi accorgimenti ma quando c’è di mezzo il dato personale come nel caso del registro elettronico non si deve lasciare nulla al caso.
Gli strumenti sopra citati sono come detto una base di partenza per avere una buona strategia di sicurezza in grado di garantire la protezione del dato, però sarebbe un’utopia pensare che lo stesso dato sarà al sicuro al 100%.
Il concetto di vulnerabilità e soprattutto di vulnerabilità 0-day è per sua natura difficile da battere proprio perché si basa su tecniche e logiche ancora non conosciute.
Altro aspetto su cui lavorare è quello della consapevolezza degli utenti e quindi nel caso specifico con tutti gli attori che ruotano intorno al registro elettronico, docenti, studenti, genitori con corsi di formazione ricorsivi e su tematiche quali l’ingegneria sociale, l’uso consapevole delle piattaforme e la gestione delle password, solo per citare alcuni esempi di temi da trattare, contribuisce a creare una cultura della sicurezza più forte e quindi innalzare scudi difensivi più efficaci.
Affidare i propri dati ad aziende specializzate in sicurezza informatica e creare consapevolezza al “mondo scolastico”. Sono questi i due aspetti su cui lavorare per sperare che il caso Axios rimanga un evento sporadico.
Ricordiamoci che cambiare la password frequentemente potrebbe salvare i dati di tante persone.
I compiti a casa sono il momento del consolidamento e della rielaborazione delle conoscenze, e dell'esercitazione…
È partito il 21 scorso alle 15,10 da Torino Porta Nuova il "Sicilia Express", il…
Una aspirante partecipante al concorso ordinario PNRR 2024 della scuola primaria e infanzia, ci chiede…
Il 19 dicembre 2024 segna un passo decisivo per l’organizzazione del concorso docenti. Con una…
Una docente precaria con un contratto a tempo determinato da parte del dirigente scolastico fino…
Finita la scuola, a giugno, molte famiglie potrebbero essere in diffcoltà perchè non avranno la…