Hacker, Regione Lazio ancora sotto attacco: dopo 48 ore continuano i blitz dei pirati

Più informazioni su

Hacker, Regione Lazio ancora sotto attacco: dopo 48 ore continuano i blitz dei pirati. Ce ne parlanoin un articolo di La Repubblica.

Un’altra notte di passione per i server del Lazio. Già, perché gli hacker che ormai da più di 48 ore si sono infiltrati nel sistema virtuale gestito da Lazio Crea hanno provato a pescare di nuovo nei database regionali. Insomma, non è ancora finito l’attacco che ha mandato in tilt il sistema di prenotazione di visite mediche, vaccini e di tutti gli altri servizi offerti ai residenti.

Ma “entro 72 ore verranno ripristinate le funzionalità per le nuove prenotazioni di vaccino, con le medesime modalità di prima. È in corso una trasmigrazione e la deadline è quella delle 72 ore”. Fa sapere ai microfoni di Sky TG24 Alessio D’Amato, assessore alla Sanita della Regione Lazio. “Le somministrazioni in questi giorni non si sono mai interrotte – ha aggiunto -, secondo le prenotazioni precedenti che erano state prese, per cui non c’è mai stata l’interruzione della campagna vaccinale”.

Già questa mattina il governatore Nicola Zingaretti ad Agorà Estate aveva assicurato che “nessun dato è stato trafugato”. Che i dati sensibili di chi si è vaccinato nel Lazio (inclusi il presidente della Repubblica, Sergio Mattarella, e il premier Mario Draghi) sono al sicuro. Il problema è che, se gli archivi sono stati messi al riparo, è la macchina a non girare più. “La rimetteremo in piedi nei prossimi giorni, entro il 13 agosto”, spiegano dalla Regione fissando la deadline. La data non è casuale: il sistema ha registrato prenotazioni per le iniezioni anti-Covid proprio fino al 13 agosto, poi sono arrivati i pirati.

Criminali con cui i tecnici al lavoro sul caso non escludono di dover iniziare a trattare. Dallo staff del presidente escludono la possibilità di pagare il riscatto, sarebbe un precedente pericoloso. Ma gli esperti scuotono la testa: i dati che gli hacker sono riusciti a criptare con il ransomware LockBit 2.0 non hanno ulteriori backup. Non esistono copie di sicurezza aggiornate. Va recuperata la chiave per decriptarli se si vuole recuperarli. Come? Bisogna parlare con i pirati. Oppure ripartire quasi da zero e rimettere in piedi il sistema.

Nel frattempo l’inchiesta della polizia postale va avanti. A far involontariamente partire l’attacco è stato un dipendente di Lazio Crea dalla sua postazione di Frosinone. Ma la pista che segue la procura porta al fornitore di servizi informatici che lavora per l’azienda controllata dalla Regione. E non solo. Si tratta di un grosso player, che concentra le sue attività in Italia ma ha sedi in tutto il mondo. I pirati si sarebbero intrufolati nei suoi computer per poi attaccare altre tre realtà, se non quattro, incluso il Lazio.

Dal punto di vista tecnico, il primo attacco sarebbe stato portato a un Mssp. La sigla sta per Managed security service provider, ovvero un professionista esterno che si occupa del monitoraggio e della gestione dei sistemi di sicurezza informatica. Da lì, nel giro di poche ore, LockBit 2.0 si sarebbe replicato a gran velocità utilizzando le chiavi di accesso della vittima.

Al ransomware bastano poche ore per infiltrarsi in una piattaforma virtuale, criptare i dati e poi inviare la richiesta di riscatto (ransom) via link. Un collegamento su cui, però, nessuno in Regione ha cliccato. Via alla denuncia e all’inchiesta.

Più informazioni su

Commenti

Translate »