Connect with us

Hi, what are you looking for?

Tra me & Tech
C-Toc

Fuori di Tech

Siamo stati nel C-Toc di Ibm a sventare un cyberattacco

Sono stato nel C-Toc di ibm e  ho sventato un cyberattacco a una delle più grandi banche del mondo. Ed è tutto maledettamente vero. Solo che è stato per finta. Così come ho raccontato in un articolo pubblicato ieri (venerdì 4 ottobre) sul Giornale. Lo ripropongo qui su TraMe&Tech. Per raccontare a chi ancora non l’avesse letto, che la sicurezza non è una cosa semplice. E che bisogna essere preparati.

C-Toc

Il Cyber Tactical Operation Center

Il C-Toc di Ibm, pronto soccorso mobile

L’attacco alla Bane&Ox

Quando squilla il telefono le azioni della Bane&Ox sul listino di New York godono ancora di ottima salute. È una banca d’altronde, e di quelli con i clienti importanti e con un giro di milioni e milioni di dollari. Quando la telefonata finisce Bane&Ox è una banca in crisi, le azioni sono calate del 60 per cento. E i network americani stanno facendo girare vorticosamente la notizia che migliaia di persone hanno tutti i loro dati e i loro conti bancari allo scoperto sul dark web. È in corso uno dei più importanti cyberattacchi della storia dell’economia mondiale. E noi ci siamo dentro.

Bane&Ox per fortuna non esiste, ma la minaccia è assolutamente reale. Succede tutti i giorni, più volte al giorno, raccontano quelli di Ibm Security. E per questo hanno approntato una squadra di pronto intervento su un avveniristico camion: il Cyber Tactical Operation Center. Un mostro a 18 ruote, che contiene una vera e propria War Room. Perché di guerra si tratta. E d’altronde i numeri parlano chiaro. In media il costo di un data breach – di una violazione di dati – è di 136 euro per singolo documento. E gli incidenti di questo genere a cui non si pone rimedio entro i primi 30 giorni causano una perdita aggiuntiva di un milione di euro.

Quindi, che fare? Bisogna avere un piano. Solo che, secondo i dati Ibm solo il 25% delle aziende italiane hanno un programma di risposta agli attacchi alla sicurezza informatica. E quasi tutte, in realtà, non hanno in mente che proteggere i dati non è solo questione di informatica. Anzi.

Prima regola: divisione dei compiti

Insomma: nel C-Toc, il centro operativo mobile, ci siamo divisi i compiti. C’è ad esempio chi si occupa dei rapporti con i Media e dunque risponde al telefono. «Siete sotto attacco?», la domanda. «Non confermiamo nulla», la risposta. Sbagliata. Perché non è come quando si viene beccati con l’amante: negare l’evidenza può salvare i matrimoni, ma non le quotazioni di Borsa. E infatti le azioni cominciano a scendere.

Noi, quelli delle Risorse Umane, intanto dovremmo preoccuparci di sapere quali dipendenti dell’azienda sono adatti a ricoprire i ruoli di emergenza. Perché in pochi minuti succede di tutto: i bancomat dell’istituto vengono bloccati da un messaggio spedito dagli hacker; i telefoni cominciano a squillare furiosamente; la Cbs è già in onda a rullo accusando i vertici dell’azienda di scarsa trasparenza. Il grafico del Dow Jones intanto punta verso il pavimento, il team legale è in fibrillazione e fuori dai portoni c’è una giornalista in diretta dal marciapiede che sta concitatamente parlando senza avere la posizione ufficiale di alcun manager.

Un momento dell’esercitazione nel C-Toc di Ibm

Ci voleva un piano

«A questo punto qual è il prossimo passo?», chiede la nostra guida nel disastro. «Il reparto tecnico si attivi a spegnere i bancomat». «Giusto». Il responsabile media propone intanto di mandare un portavoce a parlare con la giornalista. Fuochino. Perché sarebbe poi compito delle Risorse Umane trovare il portavoce, ma possibile che in una situazione del genere la Bane&Ox non abbia qualcuno già di designato? Appunto.

Ci voleva un piano quindi. Ed anche la soluzione: «La giornalista sul marciapiede è in condizioni di disagio. In attesa di fare una dichiarazione la si fa accomodare in una postazione comoda dentro gli uffici. Così da guadagnare tempo e credito verso i media». Sembra semplice. Non lo è, in condizioni di emergenza.

Le regole anti panico

Insomma, il caso Bane&Ox fa capire che esistono delle regole di cui bisogna dotarsi in anticipo per prevenire il panico. Ovvero: sapere chi chiamare, che linguaggio usare, chi è la persona da mettere a capo della squadra d’emergenza. E poi programmare quando comunicare tra i vari team, scegliere chi deve parlare con i media e avere davanti tutti i precedenti del genere per vagliare le mosse da eseguire. Perché l’importante è essere credibili e chiari.

Mai negare, ma assicurare che si sta agendo per salvaguardare il denaro dei clienti. Tipo: «Stiamo mettendo in atto tutte le procedure del caso e comunque assicuriamo che i nostri correntisti non perderanno un dollaro: se ci saranno degli ammanchi sarà la banca a coprirli». Fuoco. Il grafico in Borsa comincia a risalire.

La lezione per i manager nel C-Toc

E dunque: dopo un’ora e mezza di battaglia cibernetica e mediatica, alla fine la banca è salva. Gli hacker sono stati bloccati, la quotazione torna ai massimi, la normalità riprende il posto della concitazione. In realtà la nostra simulazione è solo una piccola parte del programma che viene proposto da Ibm alle aziende e ai suoi manager. Dura più di 4 ore, perché le variabili possibili vanno oltre a quelle che hanno permesso di salvare la Bane&Ox.

E il Cyber Tactical Operation Center viaggiante, ha una serie di dotazioni che possono servire come pronto soccorso contro un attacco in grande stile. Sei chilometri di cavi, 20 workstation, 5 camere in Hd per monitorare il lavoro degli addetti alle postazioni, uno schermo da 75 pollici davanti e uno da 86 dietro in 4K, un server pieno di dischi solidi da 100 terabyte l’uno, un sistema di illuminazione a telescopio per fare giorno anche quando è notte. E non solo questo.

Un vero elefante (in realtà è pesante come quattro) che può salvare la cristalleria digitale. Perché tutto va bene, fino a quando un giorno non squilla un telefono.

giornalista appassionato di tutto quanto fa tecnologia, caporedattore del quotidiano Il Giornale

Potrebbe interessarti

Security

La protezione della privacy e della connessione ad internet richiedono dei servizi digitali appositi che sfruttano i tunnel crittografici per proteggere i dati personali...

Security

Quando si tratta di affrontare una crisi cibernetica che può causare danni considerevoli a un’azienda o a un’organizzazione, due sono i fattori cruciali da...

News

Il phishing è uno dei reati informatici più diffusi, una vera e propria trappola in cui può incappare anche chi ha delle buone conoscenze...

Security

Negli ultimi anni, la tecnologia IoT (Internet of Things) sta diventando sempre più diffusa per le aziende e le industrie di diversi settori. Tuttavia,...

Iscriviti alla Newsletter

Tutorials Point
Advertisement

Ultime news

telefonia

OPPO, in quanto partner ufficiale della UEFA Champions League, offre ai tifosi la possibilità di vincere i biglietti per una delle partite in palio...

Italpress

BORGO PANIGALE (BOLOGNA) (ITALPRESS) – Ducati ha svelato la nuova DesertX Rally. Sulla base della DesertX, prima moto di Borgo Panigale dotata di cerchio...

News

Con l’uscita di Pixel 8 e 8 Pro, Google porta in Italia anche lo smartwatch. Un wearable molto completo e atteso dai fan del...

News

Più intelligenza artificiale e personalizzazione: ecco il perché dei nuovi smartphone Google Pixel 8 e Pixel 8 Pro, alimentati dal processore Tensor G3. Prodotti...

Italpress

ROMA (ITALPRESS) – Toyota, in qualità di partner mondiale per la mobilità del Comitato Olimpico Internazionale e del Comitato Paralimpico Internazionale, ha presentato il...

PC

Microsoft ha annunciato la disponibilità sul mercato italiano di Surface Laptop Go 3 e Surface Laptop Studio 2, i due nuovi laptop della lineup...

Copyright © 2023 Trameetech
Testata giornalistica online registrata il 29 dicembre 2021 al n. 238 del registro della Stampa del Tribunale di Milano
P.IVA: 12562100961