Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Nov 20, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, News, Privacy, RSS 0
Quello dello scorso 12 novembre, in un primo momento, sembrava fosse il solito “incidente di percorso” come ne abbiamo registrati tanti. Una semplice interruzione di servizio che aveva interessato tribunali e altri enti della Pubblica Amministrazione. Qualcosa, insomma, che in Italia non fa notizia.
A una settimana di distanza si scopre che le cose sono decisamente più gravi. I pirati che hanno preso di mira direttamente un fornitore dei servizi di Posta elettronica certificata (Pec) non si sono infatti limitati a provocare un blocco dei sistemi che ha mandato in tilt i sistemi, ma sarebbero riusciti a mettere le mani sulle credenziali per l’accesso alle caselle di posta di 500.000 account.
Il bilancio dell’attacco è stato fatto da Roberto Baldoni, vicedirettore generale responsabile per il cyber del DIS, Dipartimento delle Informazioni per la Sicurezza. Secondo Baldoni “l’attacco non sarebbe stato particolarmente raffinato” e sarebbe partito dall’estero. Si tratterebbe in ogni caso del “più grave attacco del 2018”.
Nessun dettaglio sulla compagnia di telecomunicazioni vittima dell’attacco, ma secondo le indiscrezioni che circolano sulla stampa si tratterebbe del centro dati Telecom di Pomezia.
In un comunicato stampa, lo stesso DIS specifica che “la situazione risulta sotto controllo” e annuncia l’avvio di un piano di lavoro deciso lo scorso giugno e che dovrebbe migliorare il livello di sicurezza delle infrastrutture informatiche nazionali.
Nonostante i toni rassicuranti del comunicato, la notizia è decisamente allarmante. Prima di tutto perché tra le vittime ci sarebbero 98.000 account che fanno riferimento a magistrati, militari e funzionari del Cisr, il Comitato Interministeriale per la sicurezza della Repubblica.
Quest’ultimo comprende i ministeri della Giustizia, degli Interni, della Difesa, degli Esteri, dell’Economia e dello Sviluppo Economico, la stessa Presidenza del consiglio dei ministri e dell’Autorità delegata.
I rischi, in definitiva, sono due: il primo che gli hacker abbiano avuto la possibilità di inviare messaggi impersonando pubblici ufficiali. Il secondo che abbiano potuto accedere a tutte le informazioni contenute nelle caselle di posta.
Tra quei dati ci sono sicuramente informazioni riservate e “sensibili”, visto che tra la vittime ci sono anche migliaia di giudici. Proprio i tribunali sono quelli che hanno subito i maggiori danni, con il blocco delle attività dovuto al blackout dei sistemi di comunicazione dei distretti di Corte di Appello dell’intero territorio nazionale.
Al di là dell’episodio, viene da chiedersi come sia stato possibile colpire i sistemi dei più importanti enti amministrativi e governativi del paese, con l’aggravante che nello stesso comunicato stampa si parla di “infrastrutture ritenute sicure”.
Anche il riferimento a “tendenze evolutive di alcune vulnerabilità e minacce già conosciute, rispetto alle quali il Governo era già a lavoro da tempo” non contribuisce proprio a sedare i timori sulla tenuta dei sistemi critici in Italia.
Essere colpiti attraverso un attacco molto raffinato quando non ce lo si aspetta è una cosa, vedere compromesse delle infrastrutture “ritenute sicure” con un attacco “non particolarmente raffinato” che ha fatto leva su “vulnerabilità e minacce già conosciute” è un’altra.
Per quanto riguarda il futuro, il piano predisposto dal CISR si muove su tre livelli: “la definizione di un perimetro di sicurezza nazionale cibernetica per aumentare la resilienza cyber degli Operatori di Servizi Essenziali per il funzionamento del Paese; nuove regole per il procurement di beni e servizi ICT da parte della Pubblica Amministrazione; e l’avvio di un Centro di valutazione e certificazione nazionale, presso il Ministero dello Sviluppo Economico, per la certificazione e la qualifica di prodotti, processi e servizi ICT in uso alle organizzazioni all’interno del perimetro di sicurezza cibernetica nazionale”.
Ora resta da vedere quali saranno i tempi per rendere operativo tutto questo. I pirati informatici, di solito, tendono a essere molto più rapidi delle carte bollate.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...