skip to Main Content

Hacker Compass Group Italia

Attacco cyber Regione Lazio: chi è stato e quali sono i danni. Commenti e analisi

I fatti e i commenti degli esperti sull'attacco informatico al Ced della Regione Lazio

È stato definito dalla Regione Lazio come l’attacco informatico “più potente” di sempre a un’infrastruttura italiana.

È in corso da almeno 24 ore l’attacco hacker che ha preso di mira il Ced della Regione Lazio che ha disattivato anche quelli del portale Salute Lazio e della rete vaccinale. Secondo gli accertamenti che la polizia postale sta svolgendo in coordinamento con la Procura di Roma l’attacco proviene dall’estero.

Fonti stampa hanno riferito già ieri che si trattava di un ransomware, un virus che blocca i sistemi informatici criptandoli e chiedendo un riscatto in Bitcoin.

Gli agenti stanno indagando anche sulla richiesta di un ingente riscatto in bitcoin.

Al momento restano ancora bloccate le prenotazioni per il vaccino nel Lazio. I pirati informatici – ancora all’interno – sarebbero riusciti ad infiltrarsi nel sistema entrando nel profilo di un amministratore di rete e attivando il cosiddetto ‘cryptolocker’, che cripta i dati. Ad essere bloccati sarebbero quindi tutti i file del Centro Elaborazione Dati.

Secondo l’Ansa, gli hacker che hanno attaccato il Ced della Regione Lazio non avrebbero avuto accesso alla storia sanitaria dei milioni di cittadini che sono inseriti nel database del sistema sanitario regionale. Lo si apprende da qualificate fonti della sicurezza secondo le quali l’attacco, per quanto riguarda la parte sanitaria, ha colpito il sistema prenotazioni Cup e a quello delle prenotazioni vaccinali. Non ci sarebbe stato un travaso di dati sanitari, anche se i pirati sarebbero comunque entrati in possesso di diversi dati anagrafici. Non sarebbe stata toccata l’infrastruttura informatica che riguarda il bilancio e la protezione civile.

Ecco il parere degli esperti sull’attacco hacker in corso ai sistemi della Regione Lazio.

GIUSTOZZI: “CONFERMATO ATTACCO RAMSOMWARE”

“Confermo il ransomware e confermo che l’attacco è di matrice puramente criminale: nulla di ideologico, niente novax o anonymous come qualcuno ha scritto. Pura e semplice richiesta di riscatto. Inoltre il ransomware è stato inoculato direttamente sui sistemi mediante un’intrusione chirurgica su un Pc da cui è stata fatta escalation. Niente email di phishing o social engineering: si è trattato di un attacco alle macchine e non alle persone, fatto con l’aiuto di qualcuno che conosce bene i sistemi di Regione”, ha commentato uno dei massimi esperti di cybersecurity in Italia, Corrado Giustozzi.

“RANSOMWARE DEL TIPO LOCKBIT 2.0”

“In base alle prove che abbiamo raccolto, prove indiziarie e da verificare col passare dei minuti, visto che gli investigatori non si sbottonano, il ransomware indiziato sarebbe del tipo Lockbit 2.0” precisa Arturo Di Corinto su Repubblica. Si tratta cioè di “una versione aggiornata poche settimane fa del malware Lockbit, attualmente il più veloce e pericoloso tra quelli che nel Darkweb vengono venduti secondo la modalità “as a service”, cioè come i software legittimi, pagati a modulo o a consumo, una specie di affitto per lo strumento criminale”.

COINVOLTA ANCHE UNA SOCIETÀ ITALIANA

“L’attacco comunque non riguarderebbe solo la Regione e i sistemi di prenotazione vaccinale ma diverse aziende italiane” aggiunge Di Corinto. “E proprio da una di queste sarebbe incominciato nel giugno scorso. Si tratterebbe di una grande realtà informatica italiana che gestisce in full outsourcing molte attività legate alla sanità digitale, ossia un’azienda esterna i cui operatori hanno privilegi di amministrazione sui sistemi informativi, come quelli regionali. Operatori che, secondo indiscrezioni di corridoio, sono essi stessi sotto attacco insieme a tutta la loro azienda, tanto da dover resettare i propri account di posta elettronica e attivare l’autenticazione a due fattori, quella con due password per capirci. Non sarebbe quindi stato un attacco mirato al sistema sanitario regionale” puntualizza Repubblica.

I TWEET DI STEFANO ZANERO

“Leggo commenti più o meno deliranti sul “potente attacco” informatico ai sistemi della regione Lazio. Sorvolando sul fatto che nessuno competente in materia direbbe mai “potente attacco”, e che i computer non vanno “in tilt” perché non sono flipper, qualche considerazione sparsa”, ha scritto su Twitter Stefano Zanero, docente nel dipartimento di Elettronica, Informazione e Bioingegneria al Politecnico di Milano.

IL COMMENTO DI INFOSEC

“Per chi non è di memoria corta alcune considerazioni vengono spontanee. La prima: stiamo considerando i servizi di un sistema software che è rimasto privo di marcatura CE, presidio che avrebbe ben potuto tutelare i cittadini da questo incidente. La seconda: forse quel server rientra nel novero di quel 95% di quelli dichiarati dallo stesso Ministro Colao come “non sicuri”? La terza: possibile che ogni volta che ci sia un tilt dei sistemi informatici della PA l’annuncio si limiti a parlare di un – stavolta potente – “attacco hacker”?” ha commentato Stefano Gazzella su Infosec, il giornale di cui direttore editoriale è Umberto Rapetto.

“E infine: dove sono gli elementi necessari a comporre una valida comunicazione nei confronti degli interessati richiesta dall’art. 34 GDPR dal momento che è indubbio che vi sia stato un data breach con (almeno) una temporanea perdita di disponibilità dei dati? Certo, si spera non sia presa come esempio quella del Ministero della Giustizia relativa al data breach dell’esame di avvocato”.

NAVACCI: “DI ECCEZIONALE NON C’È NULLA”

“Chiunque può essere vittima di attacchi ransomware: dalla microimpresa a gestione familiare fino ad arrivare ad aziende di livello enterprise o enti pubblici. Oggi è toccato alla Regione Lazio” ha evidenziato Matteo Navacci, Data protection counsel, DPO, Co-Founder Privacy Network su cybersecurity360.

“Ma di eccezionale in questo attacco, vale la pena ripeterlo, non c’è nulla. Anzi, era ben possibile aspettarselo. Secondo l’ultimo Rapporto Clusit il settore pubblico è tra gli obiettivi più colpiti dal cybercrime nel 2020. La stragrande maggioranza degli attacchi sono proprio malware (come il ransomware che si presume abbia colpito la Regione Lazio), con un trend in evidente crescita”.

Back To Top