Gli hacker hanno conquistato Brescia
Pochi giorni fa il Comune di Brescia ha annunciato che la settimana prossima (questa per chi legge) i sistemi torneranno alla normale operatività dopo l'attacco hacker avvenuto nella notte tra il 30 e il 31 marzo. A conti fatti, il blocco dei servizi è durato un mese, ma quando si parla di "normale operatività" potrebbe non significare che tutto sarà come prima.
Facciamo un esempio semplice: posso affermare di avere ripristinato un servizio di posta elettronica nel momento in cui gli utenti sono in grado di inviare e ricevere messaggi, tuttavia questo non implica che siano disponibili anche gli archivi dei messaggi inviati e ricevuti. Questo vale a maggior ragione in un caso come quello del comune lombardo, colpito da un attacco in cui l'azione del ransomware è soltanto una parte del tutto. A tal proposito vale la pena capire come agiscono i criminali.
In primo luogo cercano un punto di ingresso che può essere il click di un utente nel posto sbagliato (spearphishing, e via dicendo), un sistema esposto su cui è attivo un tool per il controllo remoto oppure sul quale esiste una specifica vulnerabilità. Conquistato l'accesso mettono in campo il loro arsenale fatto di Trojan per ingannare gli antivirus e aprire un canale di comunicazione nascosto con i centri di comando e controllo, tool per l'individuazione di credenziali di accesso che gli consentano di effettuare dei movimenti laterali. Per chi non fosse addentro lo slang di settore si tratta dell'attività che porta un attaccante a penetrare in altri sistemi (orizzontali) oppure ad acquisire maggiori privilegi (verticali). Tutto questo per raggiungere il vero obiettivo dell'aggressione che in casi come quello di Brescia sono i backup on line perché a quel punto "il re è nudo" e può entrare in azione il ransomware.
A seconda di quanto esso sia sofisticato potrebbe non limitarsi a rendere indisponibili i dati "live" e relative copie di sicurezza, ma potrebbe modificare anche, esfiltrare i dati, modificare tutte le password per accedere ai sistemi. La prima azione serve a incrementare la forza del ricatto (se non paghi divulgo tutte le informazioni), la seconda a rallentare le operazioni di ripristino. Se perpetrato con adeguata pazienza e competenza, l'obiettivo vivrà un'esperienza di tipo catastrofico come appunto quella di Brescia che per un mese ha dovuto fare i conti con un sistema informatico in avaria. Penso si tratti dell'ennesima dimostrazione di come i criminali abbiano da un pezzo cambiato marcia, mentre chi si difende continua a viaggiare in "prima".
- Spotify, quando l'hacker entra a tempo di musica - Panorama ›
- Gli attacchi hacker, urge una nuova visione per le leggi sulla ... ›
- Gli hacker nel 2021 avranno nuovi obiettivi - Panorama ›
- Ransomware discount: quando il Cyber Crime è per tutti - Panorama ›
- Bisogna colpire un hacker per educarne altri 100 - Panorama ›
- Iran, Germania, Usa: gli hacker alla conquista del mondo (che dorme) - Panorama ›
- È ora di cambiare prospettiva quando si parla di cybercrimine - Panorama ›
- Come gestire una conversazione online, in sicurezza - Panorama ›
- La nostra Sanità a rischio attacco hacker - Panorama ›
- Cos ci insegna il furto (di dati) da Twitch - Panorama ›
- Sanità: tra Europa e Italia il gap di sicurezza digitale è alto - Panorama ›
- Viviamo in un mondo di mail «compromesse» - Panorama ›
- Le debolezze del sistema (informatico) sanitario, una manna per gli hacker - Panorama ›
- La sanità digitale colabrodo dove fanno festa gli hacker - Panorama ›
- La Nato e gli Usa alla guerra delle informazioni “nella zona grigia” - Panorama ›
- 100 mila dispositivi infettati dai Botnet, e nessuno lo sa - Panorama ›
- L’hacker batte dove il dente duole, cioè la questione gas ed Ucraina - Panorama ›
- Tornano i ransomware ed i criminal hacker professionisti - Panorama ›
- Le guerre cyber ci deglobalizzeranno? - Panorama ›
- C'è la mano russa dietro l'attacco hacker a Senato e Difesa - Panorama ›
- La Russia chiude internet per lanciare un attacco hacker (e difendersi da Anonymous) - Panorama ›
- La vulnerabilità, vocabolo web di cui sappiamo però poco - Panorama ›
- Natale, piatto ricco e da hacker mi ci ficco - Panorama ›
- L'attacco alla SIAE è anche questione di marketing tra gang di hacker - Panorama ›
- Quella «falla» in Europol - Panorama ›
- Cyber crime come servizio: il mercato si allarga - Panorama ›
OUR NEWSLETTER