Tag: riscatto

attacco hacker regione lazio
Formazione, Internet, Sicurezza informatica, Sistemi

Attacco hacker senza precedenti alla Regione Lazio

È un attacco hacker che non ha precedenti in Italia quello avvenuto la scorsa notte contro il sistema informatico della Regione Lazio. L’intrusione ha mandato in tilt il sistema di prenotazione del vaccino, ma potrebbe avere causato danni ben più gravi, minacciando la riservatezza dei dati sensibili del 70% degli abitanti di Roma e Province vicine che si erano vaccinati. Mentre il virus informatico è ancora attivo, i servizi di intelligence italiani ed europei stanno indagando per ricostruire l’accaduto. Dai primi accertamenti della polizia postale è emerso che l’attacco è partito dall’estero, anche se non è ancora stato possibile circoscrivere l’area geografica.

I dati sensibili di milioni di cittadini vaccinati a Roma e nelle provincie potrebbero finire nelle mani dei pirati del web, che hanno chiesto un ingente riscatto in bitcoin: informazioni di comuni cittadini, ma anche di politici, dirigenti e imprenditori. Si teme che la minaccia diventi nazionale.

Fonti di sicurezza fanno inoltre sapere che i pirati non hanno avuto accesso alle storie cliniche dei milioni di utenti registrati sul Ced regionale, visto che la violazione ha interessato l’area delle prenotazioni Cup e vaccinali che hanno permesso loro l’accesso ai dati anagrafici.

Attacco hacker alla Regione Lazio: le piste

I pirati informatici sono entrati utilizzando la postazione aperta di un dipendente degli uffici della Regione, scrive il quotidiano. Gli hacker hanno utilizzato un malware poco complesso: il loro intento non consisterebbe nel rubare i dati di milioni di persone, ma di sabotare l’intero sistema e rendere le reti inutilizzabili, causando così un danno molto difficile da riparare. La componente dell’attacco sarebbe, quindi, di matrice criminale e non politica: inizialmente era stata considerata la pista no vax. Ma gli inquirenti non escludono ancora nulla.

Attacco hacker alla Regione Lazio

Secondo la prima informativa inviata agli organi di sicurezza, come riporta ‘La Repubblica’, non si sarebbe trattato un attacco di uno Stato straniero.

La paura, però, è che i dati sanitari della classe dirigente italiana possano essere venduti sul mercato nero. E inoltre che possa essere messa all’asta la capacità di sabotare la campagna vaccinale del Lazio.

Dalle indagini è emerso che l’attacco è partito dalla Germania, anche se potrebbe trattarsi anche solo di una triangolazione studiata per rendere non riconoscibile il luogo di partenza degli hacker.

Attacco hacker alla Regione Lazio: come sono entrati nel sistema

Gli hacker si sono introdotti nel sistema informatico della Regione Lazio non attraverso una mail, bensì da una postazione lasciata aperta. In pratica un computer collegato alla rete dell’agenzia Lazio Crea.

In queste ore, tra le cose, si sta tentando di capire se a lasciare aperta la postazione sia stato per caso o dimenticanza oppure volontariamente.

Da quella postazione è stato inserito un malware abbastanza comune, ma che, a causa dell’inadeguato sistema di protezione delle reti sanitarie della Regione Lazio, è riuscito ad arrivare fino al CED (il Centro di Elaborazione Dati della Regione Lazio, dove sono contenuti tutti i dati sanitari).

Al momento non risultano cancellati i dati.

Per bloccare l’attacco, però, i tecnici hanno dovuto spegnere il CED. La paura è che, una volta fatto ripartire, i dati possano essere cancellati o resi inutilizzabili.

Attacco hacker alla Regione Lazio: il riscatto

Nel pomeriggio di domenica è stata trovata una mail in cui veniva indicato un indirizzo mail a cui pagare il riscatto, senza però indicare la cifra.

Secondo attacco hacker alla Regione Lazio

Nella notte tra domenica e lunedì, all’1,30, i tecnici hanno tentato di riavviare il CED ma è partito un nuovo attacco hacker.

contattaci
jbs sotto attacco ransomware
Formazione, Sicurezza informatica

JBS sotto attacco ransomware

Mercoledì la società statunitense controllata dalla multinazionale brasiliana JBS, la prima al mondo nel settore della lavorazione della carne, ha fatto sapere di aver pagato 11 milioni di dollari (9 milioni di euro) come riscatto per un attacco informatico “ransomware” subìto la scorsa settimana. L’amministratore delegato di JBS USA, Andre Nogueira, ha detto che l’attacco ha impedito il funzionamento dei macelli negli stabilimenti degli Stati Uniti e dell’Australia per un giorno.

Come l’attacco informatico dello scorso 7 maggio a danno dei sistemi della Colonial Pipeline, uno dei più grandi e importanti oleodotti degli Stati Uniti. Anche questo compiuto con un “ransomware”, ovvero un software malevolo installato dagli hacker che blocca alcuni dati, sbloccati solo con il pagamento di un riscatto (in inglese ransom). Secondo le indagini preliminari, nell’attacco non sarebbero stati sottratti dati aziendali né dati relativi ai dipendenti. Reuters ha scritto che secondo una persona coinvolta nelle indagini, l’attacco è opera di un gruppo di hacker che ha legami con la Russia. Questi ultimi avrebbero utilizzato il ransomware REvil, o Sodinokibi. Il colosso della carne ha versato una somma pari a 11 milioni di dollari per evitare qualsiasi potenziale interruzione dell’attività.

JBS ha pagato la somma chiesta in bitcoin

La conferma di quanto avvenuto giunge oggi direttamente dal sito ufficiale, con un comunicato che mette nero su bianco la cifra versata. Non è dato sapere il nome della gang, ma secondo FBI si tratta di una delle più pericolose, con un modus operandi sofisticato. Riportiamo di seguito le parole attribuite a Andre Nogueira, CEO di JBS USA.

JBS sotto attacco ransomware

È stata una decisione molto difficile da prendere per la nostra azienda e per me personalmente. Ciò nonostante, abbiamo ritenuto la scelta fosse necessaria al fine di prevenire qualsiasi potenziale rischio per i nostri clienti.

A rendere la vicenda di particolare interesse non è tanto la cifra pagata (oltre il doppio rispetto al riscatto di Colonial Pipeline, ora in parte recuperato), quanto il fatto che il passaggio della valuta sia avvenuto senza uno stop dell’infrastruttura vero e proprio: i sistemi informatici di JBS non si sono mai fermati se non in minima parte, grazie ai protocolli di sicurezza integrati e alla possibilità di contare su solidi sistemi di backup. Potrebbe dunque essere questa la nuova frontiera degli attacchi ransomware? Estorcere denaro non in seguito alla messa offline dei network colpiti, ma a fronte della minaccia di farlo.

contattaci