Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Nov 20, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, In evidenza, Intrusione, News, Privacy, RSS 0
Quello dello scorso 12 novembre, in un primo momento, sembrava fosse il solito “incidente di percorso” come ne abbiamo registrati tanti. Una semplice interruzione di servizio che aveva interessato tribunali e altri enti della Pubblica Amministrazione. Qualcosa, insomma, che in Italia non fa notizia.
A una settimana di distanza si scopre che le cose sono decisamente più gravi. I pirati che hanno preso di mira direttamente un fornitore dei servizi di Posta elettronica certificata (Pec) non si sono infatti limitati a provocare un blocco dei sistemi che ha mandato in tilt i sistemi, ma sarebbero riusciti a mettere le mani sulle credenziali per l’accesso alle caselle di posta di 500.000 account.
Il bilancio dell’attacco è stato fatto da Roberto Baldoni, vicedirettore generale responsabile per il cyber del DIS, Dipartimento delle Informazioni per la Sicurezza. Secondo Baldoni “l’attacco non sarebbe stato particolarmente raffinato” e sarebbe partito dall’estero. Si tratterebbe in ogni caso del “più grave attacco del 2018”.
Nessun dettaglio sulla compagnia di telecomunicazioni vittima dell’attacco, ma secondo le indiscrezioni che circolano sulla stampa si tratterebbe del centro dati Telecom di Pomezia.
In un comunicato stampa, lo stesso DIS specifica che “la situazione risulta sotto controllo” e annuncia l’avvio di un piano di lavoro deciso lo scorso giugno e che dovrebbe migliorare il livello di sicurezza delle infrastrutture informatiche nazionali.
Nonostante i toni rassicuranti del comunicato, la notizia è decisamente allarmante. Prima di tutto perché tra le vittime ci sarebbero 98.000 account che fanno riferimento a magistrati, militari e funzionari del Cisr, il Comitato Interministeriale per la sicurezza della Repubblica.
Quest’ultimo comprende i ministeri della Giustizia, degli Interni, della Difesa, degli Esteri, dell’Economia e dello Sviluppo Economico, la stessa Presidenza del consiglio dei ministri e dell’Autorità delegata.
I rischi, in definitiva, sono due: il primo che gli hacker abbiano avuto la possibilità di inviare messaggi impersonando pubblici ufficiali. Il secondo che abbiano potuto accedere a tutte le informazioni contenute nelle caselle di posta.
Tra quei dati ci sono sicuramente informazioni riservate e “sensibili”, visto che tra la vittime ci sono anche migliaia di giudici. Proprio i tribunali sono quelli che hanno subito i maggiori danni, con il blocco delle attività dovuto al blackout dei sistemi di comunicazione dei distretti di Corte di Appello dell’intero territorio nazionale.
Al di là dell’episodio, viene da chiedersi come sia stato possibile colpire i sistemi dei più importanti enti amministrativi e governativi del paese, con l’aggravante che nello stesso comunicato stampa si parla di “infrastrutture ritenute sicure”.
Anche il riferimento a “tendenze evolutive di alcune vulnerabilità e minacce già conosciute, rispetto alle quali il Governo era già a lavoro da tempo” non contribuisce proprio a sedare i timori sulla tenuta dei sistemi critici in Italia.
Essere colpiti attraverso un attacco molto raffinato quando non ce lo si aspetta è una cosa, vedere compromesse delle infrastrutture “ritenute sicure” con un attacco “non particolarmente raffinato” che ha fatto leva su “vulnerabilità e minacce già conosciute” è un’altra.
Per quanto riguarda il futuro, il piano predisposto dal CISR si muove su tre livelli: “la definizione di un perimetro di sicurezza nazionale cibernetica per aumentare la resilienza cyber degli Operatori di Servizi Essenziali per il funzionamento del Paese; nuove regole per il procurement di beni e servizi ICT da parte della Pubblica Amministrazione; e l’avvio di un Centro di valutazione e certificazione nazionale, presso il Ministero dello Sviluppo Economico, per la certificazione e la qualifica di prodotti, processi e servizi ICT in uso alle organizzazioni all’interno del perimetro di sicurezza cibernetica nazionale”.
Ora resta da vedere quali saranno i tempi per rendere operativo tutto questo. I pirati informatici, di solito, tendono a essere molto più rapidi delle carte bollate.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...