Attacco hacker al Lazio, la falla smart working. Bucato anche il notariato

Mercoledì 4 Agosto 2021 di Valentina Errante e Cristiana Mangani
Attacco hacker al Lazio, la falla smart working. Bucato anche il notariato

Se fosse stata un’azione terroristica con fini “politici” o ideologici, la rivendicazione potrebbe arrivare sabato 7 agosto, a una settimana dalla diffusione del virus che ha mandato ko il Centro elaborazione dati della Regione Lazio, criptando i riferimenti personali di milioni di cittadini, paralizzandone le attività e, con molta probabilità, copiando tutte le informazioni in memoria (non soltanto quelle relative alla Sanità). Ma è molto più probabile che i pirati informatici abbiano agito a scopo estorsivo.

E allora, calcolano gli investigatori sulla base di esperienze pregresse, per una simile mole di dati, potrebbero chiedere un riscatto di cinque milioni di euro in bitcoin. Sono questi i due scenari sullo sfondo dell’attacco hacker contro i server virtuali della Regione. Almeno secondo le modalità con cui agisce chi si serve di Ransom.EXX, una “famiglia” di virus che entra nei sistemi informatici, li infetta e, mentre cripta i dati trasformandoli in stringhe di numeri e sillabe, li copia. Per poi venderli. Intanto l’assessore Alessio D’Amato annuncia che venerdì riprenderanno le prenotazioni per i vaccini.

 

 

VENDITA DEI DATI

È già accaduto che le organizzazioni criminali, nel caso in cui le vittime non abbiano avviato la trattativa per ottenere la chiave di decriptazione con il pagamento del riscatto, abbiano diffuso e venduto le informazioni sul dark web. Lo scorso anno, al Consiglio nazionale del Notariato ha subito un attacco informatico. Ma la richiesta di criptovaluta è rimasta senza seguito e sulla rete sono finiti due gigabyte di dati. Nello stesso periodo anche Tor Vergata ha dovuto fare i conti con un’aggressione, che è costata ai vertici dell’università, la diffusione delle informazioni personali del Rettorato.

Ieri, la ministra dell’Interno Luciana Lamorgese è stata ascoltata dai componenti del Copasir. Ci vorranno «anni» per recuperare i dati criptati, ha chiarito. La gravità dell’hackeraggio ai server della Regione è «senza precedenti» oltre ai dati, è stato reso inutilizzabile, il backup. Lamorgese ha sottolineato che il fenomeno dei cyber-attacchi è sempre più in crescita e che, quindi, c’è la «necessità di agire con urgenza per elevare il livello di sicurezza». La stessa urgenza che ha dato lo sprint in Senato al provvedimento che istituisce l’Agenzia per la cybersicurezza nazionale, il cui testo approvato sarà al prossimo Cdm per permettere al premier Mario Draghi di nominarne i vertici, che la legge mette alle sue dirette dipendenze.

Sito Regione Lazio hackerato, rischio dati venduti sul dark web. Gli esperti: utili per truffe o marketing

La necessità di un Sistema articolato si è resa quantomai necessaria, anche perché, negli ultimi mesi, molte realtà italiane hanno dovuto fare i conti con attacchi hacker, soprattutto nel Nord Ovest del Paese. E l’allarme continua a essere molto elevato: attraverso le password di accesso del dipendente di LazioCrea, che era in smart working, i cyber criminali potrebbero assestare altri colpi nei confronti di enti e istituzioni. Nei mesi scorsi hanno già sabotato i sistemi di importanti società dell’energia, della farmaceutica e di fornitori di servizi e-mail. Le credenziali di accesso dell’“amministratore” di Frosinone sono, infatti, collegate, a una grande società specializzata in servizi di sviluppo software, che offre consulenza a molte istituzioni, e che sarebbe stata all’origine dell’attacco.

 

ASL E OSPEDALI 

Dal Cnaipic (Centro nazionale anticrimine informatico) avvertono: «Ci sono grossi rischi per le società di gestione di Asl e ospedali». Sistemi che - a giudicare dalla scarsa barriera di difesa della Regione Lazio - hanno mostrato tutta la loro debolezza. In questo momento, poi, secondo gli investigatori, ad agire sarebbero due attori differenti, e questo spiegherebbe perché i vari attacchi siano avvenuti da software leggermente diversi tra loro. Il virus Lockbit 2.0 per le aziende e un Ransom.EXX per la Regione. Il primo ha una sua precisa caratterizzazione, perché è “confezionato” da cyber criminali e poi rivenduto in cambio di una quota dei riscatti ottenuti. Non si può escludere, infatti, che il soggetto originario abbia forzato l’accesso al sistema per poi rivendere la “chiave” ad altri e diversi attori. Ed è per questo che la procura di Roma che sta indagando sui diversi episodi, ha deciso di schierare anche il pool di magistrati dell’Antiterrorismo, ipotizzando, oltre alla tentata estorsione, l’aggravante della finalità terroristica.

 

Video


 

Ultimo aggiornamento: 10:49 © RIPRODUZIONE RISERVATA