Tag: CYBERCRIMINALI

ROMA. ATTACCO HACKER CONTRO LA PUBBLICA AMMINISTRAZIONE.

Attacco hacker in Lazio: “il più grave di sempre contro una pubblica amministrazione”

Zingaretti: “Gesto potente e invasivo, non ne conosciamo la matrice. Nessun dato sanitario è stato violato”.

Nicola Zingaretti aveva fatto il punto sulla situazione seguita all’attacco hacker di cui è stata vittima la regione Lazio, ma la situazione pur restando grave inizia a delinearsi una soluzione e anche sul fronte investigativo gli investigatori stanno facendo progressi: “I dati della sanità regionali sono in sicurezza, così come i dati finanziari”

Il governatore, Nicola Zingaretti, ha spiegato che si è trattato di un attacco “potente e invasivo”, precisando anche, dopo aver usato il termine “terroristico”, che ancora non si conosce la matrice dell’operazione.

L’attacco è arriva dall’estero, l’attacco al sistema è ancora in corso anche se non è stato formalizzata alcuna richiesta di riscatto e per questo il sistema è stato messo in stand-by e recuperato i dati di back up: “Sono stati bloccati quasi tutti i file del Centro elaborazione dati e di prenotazione dei vaccini. Il sistema è spento, non è possibile riaccenderlo per evitare di propagare ulteriormente il virus. Gli attacchi sono ancora in corso”.

L’assessore regionale alla Sanità, Alessio D’Amato, ha spiegato che si è trattato dell’attacco più grave mai avvenuto in una pubblica amministrazione italiana.

Gli agenti della Polizia Postale dopo essersi recati sul posto per le verifiche ai sistemi informatici della Regione Lazio e secondo fonti citate dall’Agi sembrerebbe che l’attacco possa essere arrivato dalla Germania, ma di questo non c’è alcuna certezza. Le indagini hanno evidenziato che gli hacker avrebbero avuto accesso al computer di uno degli amministratori di sistema di LazioCrea, con credenziali avanzate, che hanno consentito ai cybercriminali di lavorare a lungo nei sistemi informatici della regione e da settimane preparare l’attacco attraverso un malware che si è poi concretizzato alla mezzanotte del 1° agosto.

L’assessore alla sanità del Lazio, Alessio D’Amato ha spiegato: “La campagna di vaccinazione non si ferma e nella giornata di ieri sono stati somministrati 50mila vaccini, nonostante il più grave attacco informatico subito. Fino al 13 agosto ci sono oltre 500mila cittadini che hanno la loro prenotazione e possono recarsi nei centri di somministrazione nella data e nell’orario indicato in precedenza. I tecnici sono al lavoro per riattivare in sicurezza anche le nuove prenotazioni e nessun dato è stato trafugato. Siamo in contatto costante con la struttura commissariale per garantire agli utenti che si vaccinano di avere il green pass secondo le consuete modalità”

Il capo del Dis, Elisabetta Belloni, Il Comitato parlamentare per la Sicurezza della Repubblica presieduto da Adolfo Urso ha ascoltato il ministro dell’Interno. Luciana Lamorgese si è focalizzata sul grave attacco cybernetico ai sistemi informatici della regione Lazio e, in particolare, sulle modalità di attacco e i suoi principali obiettivi.

Al termine della riunione Urso ha riferito: “il ministro ha illustrato la recrudescenza del fenomeno, che negli ultimi mesi ha colpito sia attività pubbliche che private, rilevando la necessità di agire con urgenza per elevare il livello di sicurezza, la resilienza dei sistemi informatici e l’istruzione degli operatori”.

IL ministro Colao ha spiegato al Copasir che il 95% della pubblica amministrazione è a rischio hacker e in occasione della grave circostanza per il deputato del Pd, Enrico Borghi, membro del Copasir, è urgente investire i denari del Pnrr anche per la sicurezza digitale, altrimenti l’attività di gran parte delle amministrazioni pubbliche sarà in balia degli attacchi informatici.

Borghi ha spiegato: “Sono anni che nelle relazioni semestrali dei servizi di sicurezza si è messo in evidenza questo rischio che al 70/80 per cento arriva da soggetti criminali privati, e per il 20 per cento proviene da attori statali, che sono stati individuati in Russia, Cina e Iran. Lo stesso Copasir nella relazione del dicembre 2019 sul 5G, aveva messo in evidenza i rischi della sicurezza cibernetica che corre l’ Italia”. In sostanza si è perso molto tempo, e la situazione si è aggravata, perché a motivo della crisi sanitaria scatenata dalla pandemia, la necessità di accedere ai servizi on line , di lavorare in smart working eccetera, ha reso ulteriormente vulnerabili le pubbliche amministrazioni che non si sono dotate di adeguate figure professionali in materia di sicurezza informatica. Certamente però non si tratta di un problema delle singole amministrazioni, ma di una risposta dello Stato in quanto tale, perché riguarda la sicurezza nazionale”.

L’attacco hacker alla Regione Lazio è solo la punta di un iceberg e sempre di più nell’ultimo periodo l’Italia è il bersaglio dei cybercriminali.

I dati della dashboard dedicata a questo tema dall’azienda specializzata McAfee testimonia che addirittura l’Italia è al quarto posto per numero di file ‘malevoli’ isolati nel mondo.

L’azienda McAfee tra il 30 luglio 2020 e il 2 agosto 2021 in Italia ha registrato oltre un milione e centomila file potenzialmente pericolosi isolati e si posiziona solo dopo Usa, Spagna e Sud Africa.

Oltre 14 milioni sono i file trovati in un anno nel globo provenienti da circa 12 mila organizzazioni criminali.

Metà degli attacchi riguarda le aziende che forniscono servizi informatici, il 30% quelle di telecomunicazioni, ma nella lista troviamo un 7% di tentativi di aggressione di agenzie governative.

La minaccia principale è causata dai ‘trojan’, programmi che si installano nel dispositivo all’insaputa dell’utente che per distrazione o semplice ignoranza fornisce una ‘porta di accesso’ al virus e altri malware, compresi i ransomware, che è stato usato per l’attacco alla Regione Lazio.

Il report dell’azienda spiega che più del 90% dei malware hanno sfruttato la pandemia e sono proprio di questo tipo, “viaggiano” trasportati dai messaggi che invitano a scaricare app, visitare siti sulle vaccinazioni o su altri aspetti legati al Covid.

Tra le prime vittime del ransomware, dall’inizio della pandemia, troviamo l’India, dove un attacco condotto prima via sms, poi whatsapp e infine anche su TikTok ha colpito migliaia di persone indotte a collegarsi ad una finta app sui vaccini.

Il bersaglio principale, secondo una ricerca dell’azienda Lookout, sono i dispositivi mobili, con un incremento degli attacchi del 49% tra ottobre 2020 e marzo 2021.

Ma gli attacchi non si limitano al Covid, ma altri tentativi di truffa sfruttano fatti di cronaca per indurre l’utente a scaricare app o aprire link, nel tentativo di accedere ai dati sensibili dei dispositivi.

I cybercriminali hanno a disposizione una serie di argomenti divisi tra cronaca, politica e vaccini.

Il colpo di scena nella vicenda dell’attacco hacker mentre è iniziato il conto alla rovescia del malware che ha colpito milioni di dati è il sospetto che possa essere stato attivato da un timer interno al virus collegato al ransoware, che contiene la richiesta di riscatto, come sempre avviene durante intrusioni informatiche. 

Gli hacker avrebbero lanciato un ultimatum di 72 ore, ma che cosa sarebbe accaduto allo scadere dell’ultimatum non è ancora chiaro.

Il timore è che possano andare perduti i dati criptati dai criminali e che all’interno del file possano esserci le istruzioni per il pagamento del riscatto.

Per ironia della sorte o il perverso meccanismo del malware sono passate le 72 ore e a tenere aperto il computer di un dipendente regionale in smart working sarebbe stato il figlio durante la notte.

La Polizia postale ha intenzione di ascoltarlo, ma non prima di essere risaliti ai responsabili del ransomware perché è fondamentale capire se da parte di questa persona vi sia stato dolo o semplicemente imprudenza. 

Nel primo caso il dipendente in smart working potrebbe finire nella lista degli indagati.

Il procuratore capo Michele Prestipino e il suo aggiunto Angelantonio Racanelli coordinano le attività investigative in collaborazione con Europol ed Fbi e stanno confrontando il malware che ha infettato l’ambiente regionale con altri che si sono resi protagonisti di altre incursioni, assalti nei confronti di aziende private ed enti pubblici di altri Paesi.

L’elenco delle vittime degli assalti dei cybercriminali è lunghissimo tra queste il ministero della Giustizia del Brasile e il dipartimento dei Trasporti del Texas.

L’attacco alla regione ha aperto il dibattito sulla sicurezza delle infrastrutture con una serie di dubbi sulla questione sicurezza dei sistemi regionali. Laziocrea ha precisato di aver aderito alla convenzione Consip avente ad oggetto «procedura ristretta per l’affidamento di servizi di cloud computing, di sicurezza».

La gara è stata vinta da un’associazione temporanea di imprese con capofila il gruppo Leonardo e ha riguardato la fornitura di servizi specialistici.

Leonardo ha risposto in tempi rapidi, precisando di non aver mai avuto la gestione operativa dei servizi di monitoraggio e di protezione cyber di LazioCrea, ma di aver erogato esclusivamente servizi di governance per la progettazione di un Security operation center (Soc) e nello specifico per definire processi e procedure nonché supporto per quanto riguarda la normativa sulla protezione dei dati personali.

Leonardo è stata coinvolta nelle operazioni di ripristino del sistema successive all’attacco informatico.

La Regione fa sapere che entro venerdì tornerà operativo il servizio di prenotazione vaccini e l’anagrafe vaccinale mentre entro la fine della prossima settimana sarà riattivato il Cup.

Gli analisti che stanno monitorando la situazione sono in attesa di una possibile rivendicazione dell’attacco, che però fino a questo momento non c’è stata.

il sospetto è che potrebbe arrivare dopo una settimana dall’incursione così come avvenuto in alcuni dei casi precedenti su elencati.

L’assessore regionale alla Sanità Alessio D’Amato ha rassicurato: “Tutti i dati relativi alle oltre 7 milioni di somministrazioni di vaccini eseguite sono in nostro possesso e nessun dato dell’anagrafe vaccinale regionale è stato sottratto, come nessun altro dato sanitario“.

ALESSANDRIA. CYBERTRUFFATORI SFRUTTANO L’ISTITUTO DELLA POLIZIA POSTALE PER TRARRE IN INGANNO LE VITTIME.

Phishing: i cybertruffatori sfruttano il nome della Polizia postale

CONDIVIDI

Phishing Intesa

Per carpire la fiducia delle potenziali vittime i cybertruffatori utilizzano il nome della Polizia postale, l’ufficio preposto proprio a combattere i crimini informatici come il phishing, utilizzato per impossessarsi di dati sensibili, personali e bancari.

Il sistema per carpire i dati viene utilizzato dai truffatori con l’invio di un messaggio, email oppure Sms, apparentemente della banca, nel quale si invita l’utente a verificare la sicurezza del proprio conto corrente, chiedendo di cliccare su un link che riporta su una pagina, del tutto simile a quella dell’Istituto di credito, dove si richiede di inserire le credenziali di accesso da remoto per un aggiornamento che dovrebbe migliorarne l’affidabilità.

Molti istituti bancari sono stati oggetto di questo tipo di “attenzioni” da parte dei cybercriminali e questa volta è toccato a Intesa SanPaolo.

La novità è che, in questo caso, per dare maggior credito alla notizia, nel messaggio viene citata una collaborazione con la Polizia postale.

Il testo del messaggio usato per mettere in atto la truffa: “Siamo lieti di informarvi che abbiamo finalmente stretto una partnership con la Polizia Postale in risposta agli attacchi ai sistemi bancari degli ultimi anni. Il tuo account dovrebbe essere aggiornato il prima possibile per adottare misure di sicurezza per prevenire ulteriori usi impropri delle tue carte”.

Raccomandiamo di fare sempre molta attenzione ai link indicati nei messaggi e di aprirli solo dopo averne accertato la veridicità della fonte di provenienza.

Non inserire mai i propri dati personali, soprattutto quelli bancari.

Per ulteriori informazioni o per segnalare casi dubbi, visitate il portale della Polizia postale.(fonte Polizia di Stato).

MILANO. TRUFFE ON LINE:IDENTITA’ CYBERCRIMINALI NASCOSTE,BLOCCATE LINEE VPN.

Truffe: bloccate linee VPN capaci di nascondere l’identità di cybercriminali

Le polizie di vari paesi hanno collaborato per bloccare attacchi informatici di tipo ransomware su scala mondiale e sequestrato linee DoubleVPN capaci di nascondere gli ID dei Cybercriminali.

L’operazione è stata coordinata dall’Europol, Eurojust e dalla procura nazionale olandese mentre in Italia, coordinati dalla direzione della procura di Milano, la polizia Postale ha sequestrato un’infrastruttura di rete VPN capace di nascondere le tracce informatiche.


L’operazione di sequestro, denominata “Palmbeach”, è stata effettuata in contemporanea in diverse parti del mondo nell’ambito della piattaforma europea multidisciplinare contro le minacce criminali (Empact); i domini web sono stati sostituiti da una splash page (pagina d’anteprima dei siti in cui è presente il logo) con i loghi delle Forze dell’ordine che hanno partecipato all’operazione di Polizia.


Il servizio, al costo di circa 22 euro, offriva un alto livello di anonimato con connessioni VPN singole, doppie, triple e persino quadruple e veniva pubblicizzato su forum “non visibili” di criminalità informatica, sia russi che anglofoni, come strumento per consentire attività di ransomware e phishing per mascherare la l’ubicazione e l’identità dei cybercriminali.

L’attività di cooperazione internazionale è stata fondamentale per il successo dell’indagine poiché le infrastrutture critiche erano sparse in tutto il mondo.

Il Centro europeo per la criminalità informatica di Europol (EC3) che ha supportato l’indagine dall’inizio ha riunito tutti i Paesi coinvolti per organizzare una strategia comune e prepararli alla fase finale dell’operazione fornendo assistenza analitica.


Il giorno previsto per l’operazione, presso Europol, è stato istituito un posto di comando virtuale per garantire un coordinamento continuo tra tutte le autorità coinvolte nell’operazione di sequestro.

Eurojust, invece ha facilitato la cooperazione giudiziaria transfrontaliera e il coordinamento delle autorità interessate.

Tra i Paesi partecipanti oltre all’Italia, anche i Paesi Bassi, la Germania, il Regno Unito, il Canada, gli Stati Uniti, la Svezia, la Bulgaria e la Svizzera.(fonte Polizia di Stato)

%d blogger hanno fatto clic su Mi Piace per questo: