Dr Commodore
LIVE
hacker regione lazio

Ecco come gli Hacker hanno bloccato l’intera Regione Lazio

L’assenza di misure di sicurezza nei servizi della Regione è più grave di quanto sembri

Una password semplice da scovare, l’assenza di un protocollo di autenticazione a due fattori, poche precauzioni da parte degli impiegati. Tre semplici elementi sono bastati a mettere in ginocchio una Regione intera. 

Ma procediamo con ordine. Dopo aver bloccato totalmente la piattaforma vaccinale e aver compromesso quasi il 70% dei dati dei cittadini registrati, i cybercriminali che hanno attaccato il CED della Regione Lazio hanno richiesto un riscatto in bitcoin. Ma come è potuto succedere tutto questo? 

Un sacco di impiegati utilizzano tutt’ora i loro dispositivi personali per la navigazione.

È ciò che emerso dalle analisi della Polizia postale che, analizzando la VPN utilizzata, è risalita fino al computer utilizzato da un impiegato regionale che abita a Frosinone. È notizia di poche ore fa, inoltre che all’orario dell’attacco a utilizzare il computer (e quindi a “spianare la strada” agli hacker), era il figlio del povero impiegato. Stando a quanto riportato, i malfattori avrebbero utilizzato le sue credenziali per entrare nel sistema della Regione.

Da qui, è stato poi utilizzato un software, “Emotet“.

Che cos è Emotet

Secondo quanto riportato dal centro risorse di Kaspersky, Emotet è sostanzialmente un trojan, atto a spiare dati privati sensibili, che inganna i gli anti-virus installati e, una volta infettati i dispositivi, si diffonde come un worm, infiltrandosi in altri computer della rete.

Tendenzialmente viene diffuso tramite e-mail di spam, contenenti link dannosi o documenti già infetti. Purtroppo per gli utenti meno esperti o meno attenti, le e-mail usate per diffondere Emotet sono state create per sembrare autentiche.

La terza fase dell’attacco

Una volta aperta una breccia con Emotet, è stato installato il ransomware che ha bloccato tutti i servizi coinvolti nell’attacco. I dati relativi ai servizi sono stati criptati ed è stata emessa la richiesta di riscatto. Un attacco che riporta una procedura piuttosto standard, ma in questo caso, il tutto è stato favorito dall’assenza di misure di sicurezza adeguate da parte della Regione.

ransomware

L’autenticazione a due fattori, questa sconosciuta

I danni dell’attacco potevano essere mitigati anche tramite una semplicissima autenticazione a due fattori, che prevede l’inserimento di un codice o di un’autorizzazione di un’applicazione esterna per confermare l’accesso al sistema. Certo, non è una procedura che annulla al 100% i danni, ma riduce davvero molto le possibilità che problematiche del genere emergano, anche grazie al fatto che spesso l’autenticazione a due fattori è gestita tramite un dispositivo diverso da quello che si sta utilizzando per accedere al servizio per il quale è richiamata.

Anche i backup sono criptati

La situazione si complica: oltre ad aver criptato tutti i dati, il ransomware ha criptato anche le copie di backup. Riavviando l’intero sistema si rischierebbe di perdere tutti i dati e la Postale non ha potuto nemmeno accedere alla richiesta di riscatto.
Non essendoci altre copie di backup, se non si recupera la chiave per decriptare i file, non si recupera nulla. Si spera che il virus venga eradicato “prima del ripristino delle attività”.
Difficile stabilire l’entità del riscatto richiesto: solo nell’ultimo anno, la cifra richiesta come riscatto per attacchi di questo genere è raddoppiata, e lo scorso luglio c’è stato un episodio per il quale è stata raggiunta la cifra record di 70 milioni di dollari di richiesta.

Fonti: Kasperksy, fonte interna

Articoli correlati

Federico Basanese

Federico Basanese

24 anni, Milano. Programmatore di giorno, appassionato di tecnologia di notte. Prediligo il mondo degli smartphone, trovandoli ormai un'estensone del corpo (preferisco scrollare facebook che il passare tempo con gli amici) e non più dei semplici strumenti. Mi emozionano tantissimo l'IoT e il sushi.

Condividi