"SONO ATTACCHI TERRORISTICI. È L'OFFENSIVA PIÙ GRAVE MAI AVVENUTA IN ITALIA" - NICOLA ZINGARETTI PROVA A FARE IL PUNTO DELL'ATTACCO HACKER AL SISTEMA DI PRENOTAZIONE DEI VACCINI DELLA REGIONE LAZIO. PER BLOCCARE IL VIRUS I TECNICI HANNO SPENTO IL SISTEMA E POTREBBERO VOLERCI SETTIMANE A RIPRISTINARE TUTTO. COM'È POTUTO SUCCEDERE? È STATA UNA TALPA? - IL MISTERO DEL RISCATTO ("ZINGA" HA DETTO CHE NON È STATO RICHIESTO) E QUELLO DEL MOVENTE: I PIRATI NON AVREBBERO AVUTO ACCESSO ALLA STORIA SANITARIA DEI CITTADINI INSERITI NEL DATABASE, MA SICURAMENTE HANNO IN MANO MOLTI DATI SENSIBILI. ANCHE QUELLI DI MATTARELLA E DI DRAGHI...
-
Zingaretti, è attacco terroristico
(ANSA) - ROMA, 02 AGO - "Stiamo difendendo in queste ore la nostra comunità da questi attacchi di stampo terroristico. Il Lazio è vittima di un'offensiva criminosa, la più grave mai avvenuta sul nostro territorio nazionale". Lo ha detto il presidente della Regione Lazio, Nicola Zingaretti.
"Non conosciamo la matrice dell'attacco e tutte le ipotesi sulla matrice sono al vaglio degli investigatori", ha poi precisato Zingaretti. Ha poi aggiunto che "la definizione (dell'attacco, ndr) non è dato saperla".
Attacco hacker: fonti,escluso accesso a storia sanitaria
(ANSA) - ROMA, 02 AGO - Gli hacker che hanno attaccato il Ced della Regione Lazio non avrebbero avuto accesso alla storia sanitaria dei milioni di cittadini che sono inseriti nel database del sistema sanitario regionale. Lo si apprende da qualificate fonti della sicurezza secondo le quali l'attacco, per quanto riguarda la parte sanitaria, ha colpito il sistema prenotazioni Cup e a quello delle prenotazioni vaccinali. Non ci sarebbe stato un travaso di dati sanitari, anche se i pirati sarebbero comunque entrati in possesso di diversi dati anagrafici. Non sarebbe stata toccata l'infrastruttura informatica che riguarda il bilancio e la protezione civile.
Quanto al riscatto, sottolineano sempre le fonti, i pirati informartici non avrebbero al momento quantificato la loro richiesta in maniera esplicita anche se, in casi analoghi avvenuti in altri paesi, le richieste sarebbero passate da poche centinaia di migliaia di euro fino a 10 milioni. Per entrare nei sistemi, gli hacker avrebbero utilizzato le credenziali di un amministrativo sul quale sarebbero già stati svolti accertamenti che avrebbero escluso ogni sua responsabilità.
Attacco hacker: non formalizzata richiesta riscatto
(ANSA) - ROMA, 02 AGO - "Non è stata formalizzata alcuna richiesta di riscatto rispetto a quanto è avvenuto". Così il presidente del Lazio, Nicola Zingaretti, in merito all'attacco hacker al Ced della Regione e alle notizie che erano emerse nelle ultime ore riguardo ad una richiesta di riscatto da parte dei pirati informatici. (ANSA).
Regione, indagini per capire modalità furto password
(ANSA) - ROMA, 02 AGO - "Tutti i protocolli di sicurezza da parte delle figure professionali e dei sistemisti sono stati rispettati. Non c'è stato nessun tipo di alleggerimento. Come gli hacker siano entrati in possesso di credenziali per avere privilegi è motivo di indagini". Così i tecnici della Regione Lazio in merito alla modalità con cui gli hacker si sono infiltrati nel sistema per sferrare un attacco informatico al Ced della Regione.
Attacco hacker: esperto, in blitz così anche ipotesi talpa
(ANSA) - ROMA, 02 AGO - "L'idea che ci siamo fatti al Clusit è che l'attacco hacker contro la Regione Lazio si configuri esclusivamente come attività criminale, non legata ad aspetti di tipo ideologico. Niente no vax ma cybercrime puro, finalizzato ad ottenere un riscatto in forma di bitcoin. Non ci sono evidenze di attività di social engineer e phishing, quindi dietro tutta la storia potrebbe esservi una persona che conosce bene i sistemi della Regione, con una consapevolezza tecnica ben specifica.
Non sorprenderebbe l'esistenza di una talpa, anche esterna. Visto l'interesse sui vaccini, ulteriori attacchi sono attesi un po' ovunque, dentro e fuori dal Paese". Lo dice all'ANSA Gabriele Faggioli, presidente del Clusit, l'Associazione italiana per la sicurezza informatica.
"Il fatto di cronaca rende ancora più importante l'ipotesi di un cloud nazionale - aggiunge l'epserto - con l'opportunità di accentrare le infrastrutture e le applicazioni critiche. In questo modo si potrà creare un network difensivo aggiornato e pronto a rispondere agli attacchi, prevenendoli.
Anche perché gli aggressori hanno strumenti informatici più avanzati di chi si difende ed è la collaborazione che può fare la differenza. Non è un caso se si sia preso di mira un sito oggi fondamentale per una parte di popolazione italiana, dove la necessità di tornare preso operativi è la priorità. Pagando per un riscatto si alimenta quel circolo vizioso che tiene in piedi l'economia dei ransomware. Sin da marzo 2020, il mondo sanitario è stato messo pesantemente sotto attacco. Ai criminali non interessa fermare questo o quel vaccino, ma solo recuperare quanti più soldi possibili. Lo scenario legato alla pandemia è quello che porta maggiori vantaggi ed è lì che continueranno a rivolgersi nel prossimo futuro", conclude Faggioli.
1. Da Ansa.it
«Stiamo difendendo in queste ore la nostra comunità da questi attacchi di stampo terroristico. Il Lazio è vittima di un'offensiva criminosa, la più grave mai avvenuta sul nostro territorio nazionale». Lo ha detto il presidente della Regione Lazio, Nicola Zingaretti.
---
«Gli attacchi sono ancora in corso. La situazione molto è seria e molto grave». Lo ha detto il presidente della Regione Lazio, Nicola Zingaretti, spiegando che nella notte c'è stato un altro attacco ma è stato respinto sena ulteriori danni.
2. Dagonews
Lo ha detto Zingaretti. La situazione è molto seria e grave. Pirati informatici hanno attaccato la Regione Lazio, prendendo in ostaggio i dati di tutti i cittadini, tra cui quelli delle più alte cariche dello Stato, il presidente della Repubblica Sergio Mattarella e il presidente del Consiglio Mario Draghi, che si sono vaccinati a Roma, e di molti rappresentanti della classe dirigente.
Nelle loro mani gli hacker hanno così i dati sulle vaccinazioni, ma non solo. Ormai da quasi 48 ore i nostri servizi di intelligence, aiutati da quelli di altri paesi, stanno lavorando per risolvere il problema.
L’indagine è seguita sia dagli specialisti del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche sia dagli 007 del Dis, il Dipartimento delle informazioni per la sicurezza della Repubblica. Anche se non è stato un attacco sofisticato, potrebbe avere effetti devastanti. Per ripartire serviranno giorni, forse settimane, e infatti il sito della Regione è ancora irragiungibile.
L’attacco non è la mossa di uno Stato straniero, anche se potrebbe essere partito dalla Germania (non è esclusa una triangolazione per depistare le indagini). Più che per rubare i dati è stato lanciato per arrecare danno e sabotare la rete. Per questo una delle piste è quella dei no vax. Il timore però è che i dati sanitari della classe dirigente italiana possano essere venduti sul mercato nero.
Gli hacker si sono introdotti nel sistema informatico della Regione non attraverso una mail, ma da una postazione lasciata aperta sul portale Lazio Crea. Una dimenticanza oppure una finestra lasciata appositamente aperta? Si indaga.
Da lì gli hacker hanno inserito un malware comune, artigianale, e che si trova a poche centinaia di euro. Siccome il nostro sistema di protezione è debole, il malware è riuscito ad arrivare fino al Ced, il Centro di elaborazioni dati della Regione.
Per bloccare il virus i tecnici hanno dovuto spegnere il Ced. Questa notte all’1.30 è stato fatto un tentativo di riaccendere i server, ma è arrivato subito un nuovo attacco malware. Il timore è che una volta fatto ripartire, i dati possano essere cancellati o resi inutilizzabili.
Anche perché i criminali hanno reso inutilizzabili anche i dati presenti nel backup effettuato in automatico al momento dell’attacco, tanto che non si esclude che il virus si trovi proprio all’interno delle coppie di sicurezza del sistema.
Quello che rende la situazione ancora peggiore è il fatto che l’intera attività della Regione Lazio è interessata dal malware, che ha in pratica raggiunto ogni settore, compresso quello degli appalti pubblici.
Gli hacker hanno chiesto un riscatto, lasciando un indirizzo mail a cui pagare, ma senza indicare l’importo. Gli hacker potrebbero anche mettere la propria chiave d’accesso all’asta in una dark room, cioè vendere l’ostaggio (i nostri dati) a una banda di sequestratori più cattivi per chiedere un riscatto ancora più alto. Oppure i criminali potrebbero essere pronti a incenerire i dati.
3. Alessio Lana per il "Corriere della Sera"
I ransomware sono il nuovo Eldorado del cybercrimine, dei finissimi sistemi di attacco di cui il Lazio è solo l'ultima vittima. Secondo le stime sono in piena crescita, rappresentano il 67% degli attacchi informatici, al ritmo di uno ogni 11 secondi. Un crimine redditizio, con le richieste di riscatto passate da una media di 115mila dollari nel 2019 ai 312mila dell'anno successivo per un totale, nel solo 2020, di 20 miliardi.
1 Cos'è un ransomware?
È una minaccia informatica che infetta un sistema e poi richiede il pagamento di un riscatto (ransom) per poter tornare a utilizzarlo, spiega Riccardo Meggiato, esperto di sicurezza informatica e consulente forense. Tutti i file all'interno del sistema, che può essere un computer o un'intera rete di una o più aziende, vengono crittografati così da essere illeggibili dal legittimo proprietario e il codice di sblocco viene dato solo previo pagamento.
2 E il CryptoLocker che ha colpito la Regione Lazio?
È una varietà di ransomware. Ideato nel 2013, nel tempo si è evoluto diventando una vera e propria «famiglia».
3 Perché viene definito «attacco silenzioso»?
Perché non ci si accorge di essere stati infettati finché non si arriva alla richiesta di riscatto. Il ransomware cripta i dati partendo dai meno utilizzati così l'utente può continuare a usare il computer. Poi, quando ne mancano pochi, riavvia la macchina, finisce di crittografare, e quando questo si riaccende, non compare più il sistema operativo ma la richiesta di riscatto. Ci possono volere da una decina di minuti a delle ore.
4 Come si paga?
La schermata che compare alla fine del processo contiene istruzioni dettagliate per il pagamento. La valuta utilizzata è il bitcoin e spesso ci sono anche «servizi clienti» che aiutano nella transazione.
5 Cosa succede se non si paga? Le aziende spesso hanno dei sistemi di backup che gli permettono di recuperare i dati bloccati e aggirare il ransomware. I criminali però minacciano di diffondere quei dati che spesso contengono informazioni sensibili come per esempio dei brevetti.
6 Come si diffonde?
Tramite un link o un allegato in una mail che vanno cliccati. Sono di ottima fattura, difficile accorgersi della truffa.
7 Quanto è il riscatto?
Dipende dall'obiettivo. Chi crea ransomware studia anche per settimane la sua vittima, ne conosce il fatturato e a chi guadagna di più chiede di più. Il record finora è di 70 milioni di dollari.
8 Chi li crea?
Sono prodotti soprattutto in Cina, Taiwan, Vietnam, Ucraina e Russia da vere e proprie aziende che possono avere anche un'ottantina di sviluppatori.
9 Quanto costa?
I vecchi ransomware sono disponibili gratuitamente ma sono poco efficaci. Quelli professionali hanno un costo di sviluppo intorno a centomila euro e il prezzo di vendita varia in base al riscatto che si può chiedere. Il produttore crea un pacchetto ransomware più riscatto che viene venduto ad altri criminali in esclusiva o tramite licenze per più usi.
10 Come difendersi?
I ransomware sono così variegati che al momento non c'è un protocollo di difesa univoco. Il metodo migliore è addestrare il personale delle aziende a riconoscere le minacce sul nascere. Ci sono poi dei software che riconoscono se ci sono dei processi crittografici in corso ma devono evolvere continuamente per stare al passo con i ransomware.