Attacco hacker alle Pec: cosa è successo, cosa fare

Attacco-hacker-Pec
Condividi:

Cambiate subito la password”: è questa l’unica e importante indicazione che viene data agli utenti in possesso di un account di posta elettronica certificata. A parlare è il professor Roberto Baldoni, vice direttore del DIS (Dipartimento delle informazioni per la sicurezza) con delega alla cyber security, intervenuto in un incontro con i media il 19 novembre a seguito dell’attacco hacker alle PEC.

Perché l’intervento di Baldoni è già “storico”?

Perché è la prima volta che un esponente del DIS parla in una conferenza stampa e risponde alle domande di giornalisti. Ciò testimonia l’importanza e la portata dell’evento.

Cyber attacco mail di Posta Elettronica Certificata: i numeri

Vittime dell’attacco ben 500.000 mail pec tra Pubblica Amministrazione e cittadini e aziende, di cui circa 98mila caselle di posta della PA, molto delicate e strategiche per la sicurezza nazionale (appartenenti a ministeri come Esteri, Interno, Difesa, Giustizia, Economia e Sviluppo economico).

Ti sta piacendo l’articolo? Iscriviti alla newsletter di Noi Sicurezza per ricevere altri consigli interessanti sulla sicurezza! (promettiamo di non essere troppo invadenti 😉 Buona continuazione di lettura!

[wysija_form id=”1″]

Furto di informazioni dalle PEC: la sequenza di eventi

12 novembre: l’attacco è partito lunedì 12/11, la reazione è stata molto veloce con lo spegnimento precauzionale dei server colpiti;
13 novembre il giorno dopo, più precisamente alle ore 12 del 13/11 è avvenuta la segnalazione del fornitore dei servizi di Posta elettronica certificata (rumors dicono che a essere colpito sarebbe il centro dati Telecom di Pomezia, fonte: Repubblica) alla Polizia postale;
16 novembre. Ai fini della tutela della sicurezza nazionale, è stato avvisato il Presidente del Consiglio.
19 novembre. Il 19 è avvenuto un nuovo CISR tecnico per fare il punto della situazione (nota: il CISR è l’organismo collegiale competente per le attività di istruttoria, di approfondimento e di valutazione di specifiche situazioni di crisi cibernetiche);
19 novembre. La conferenza stampa con i giornalisti del vice direttore del DIS (Dipartimento delle informazioni per la sicurezza), Roberto Baldoni.

Conseguenza dell’hack, la temporanea interruzione dei servizi informatici degli uffici giudiziari dei distretti di Corte di Appello dell’intero territorio nazionale. A questa prima fase sono seguite numerose attività di monitoraggio e di valutazione di misure di contenimento e “messa” in sicurezza dei sistemi.

L’analisi del professor Baldoni

Non è ancora chiaro da dove sia partita l’offensiva, ma non arriva dall’Italia, bensì dall’Estero: gli analisti della Polizia Postale stanno verificando diversi IP sparsi per il mondo dai quali è partito l’attacco. L’attacco “non è particolarmente raffinato tecnicamente” ma comunque il più grave con il quale si è confrontato da gennaio 2018: ha portato a esfiltrazioni di dati personali dei proprietari delle Pec, ma al momento non c’è evidenza che queste informazioni siano state riutilizzate, né che particolari documenti siano stati trafugati.
Cambiate le password delle vostre PEC”, questa l’indicazione di Baldoni.

Le critiche alle contromisure prese

Non sono manche le critiche per come ha reagito il Dis. In particolare, Claudio Cilli dell’Università Sapienza di Roma, membro del gruppo nazionale cyber security presso l’Istituto superiore di Sanità, ha dato una risposta molto dura: “questo attacco alle pec dei magistrati e ministeri era prevedibile. Lo stesso Dis (Dipartimento delle informazioni per la sicurezza presso la Presidenza del Consiglio) l’ha dichiarato. E del resto già c’erano segnali nelle comunità underground (dark web). Ciò che mi sorprende è che il capo della cyber security del Dis a danno fatto è intervenuto pubblicamente consigliando di cambiare le password delle pec. E mi sorprende perché il lavoro dell’intelligence è prevenire, non raccontare gli incidenti dopo che sono avvenuti. A che serve l’intelligence altrimenti? Se questo incidente, come sembra e come detto dallo stesso Dis, era noto da tempo, avrebbero dovuto avvertire le potenziali vittime. Mandare una circolare agli uffici giudiziari, metterli in guardia. E allora sì che sarebbe stato utile il consiglio di cambiare la password”.

Le prossime mosse

Nel Cisr politico tenutosi a giugno, “si era dato vita ad un gruppo di lavoro ad hoc che in questi mesi ha delineato un piano di lavoro basato su tre azioni parallele, a breve e lungo termine”.

Alla fine della fase di studio, il Cisr di ottobre ha approvato le tre azioni:

  • la definizione di un perimetro di sicurezza nazionale cibernetica per aumentare la resilienza cyber degli Operatori di Servizi Essenziali per il funzionamento del Paese;
  • nuove regole per il procurement di beni e servizi Ict da parte della Pubblica amministrazione (cercando da evitare il “massimo ribasso” per determinate tecnologie);
  • l’avvio di un Centro di valutazione e certificazione nazionale, presso il Mise, per la certificazione e la qualifica di prodotti, processi e servizi Ict in uso alle organizzazioni all’interno del perimetro di sicurezza cibernetica nazionale. Con l’ultimo Cisr sono state individuate le misure di carattere giuridico, organizzativo e operativo “da attuare nel più breve tempo possibile”, in modo “da minimizzare la presenza e le conseguenze di nuovi attacchi con impatto e ripercussioni sul piano della sicurezza nazionale”.

La sicurezza informatica in agenda

Non solo aziende, anche la Pubblica Amministrazione ha quindi messo in agenda un piano per elevare la propria sicurezza informatica: la realtà d’oggi purtroppo non consente più a nessuno di essere immune da attacchi informatici, soggetti pubblici e privati devono sia dotarsi delle adeguate misure di difesa che effettuare un cyber risk assessment, volto a individuare potenziali rischi e ricadute di business e strategiche.

Anche perché, come in questo caso, cosa succede quando soggetti esteri si appropriano di informazioni strategiche di uno Stato? Le conseguenze di un data breach o di un attacco hacker possono essere devastanti.

Interessato a un cyber risk assessment?

CHIEDI INFORMAZIONI
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.