Attacco hacker: i pericoli e le risposte della Pubblica amministrazione

Nei giorni scorsi, un massiccio attacco cybernetico ha investito numerosi Paesi del mondo compromettendo migliaia di server. I più danneggiati sono stati Francia e Norvegia, ma nel mirino anche l’Italia.

All’origine degli attacchi hacker

Secondo l’Agenzia per la cybersicurezza nazionale (Acn), gli attacchi hacker provenivano da un ransomware già noto da tempo. Il ransomware è un tipo di virus che prende il controllo del computer di un utente ed esegue la crittografia dei dati, quindi chiede il pagamento di un riscatto (ransom) per poter tornare a utilizzarlo. Questo tipo di malware si diffonde mediante file di virus che devono essere installati come file con estensione .exe. Una volta entrato nella rete, è in grado di diffondersi su tutti i dispositivi sotto mentite spoglie di un worm.

La vulnerabilità sfruttata dagli hacker ha colpito, in particolare, i server VMware, un software di VMWAre Inc, sito a Palo Lato in California. Considerato anche come hypervisor, consente la produzione di una “macchina virtuale”, termine che sta ad indicare la creazione di uno o più ambienti virtuali in un unico computer. Su uno stesso hardware, condividendo le risorse, possono così girare diverse macchine virtuali.

Funge da intermediario tra l’hardware del computer e i sistemi operativi ospitati all’interno delle macchine virtuali: assegna ad esse le risorse hardware – come cpu, memoria e disco – in modo che ogni macchina virtuale possa eseguire il proprio sistema operativo e le applicazioni, come se fosse installata direttamente sul computer.

La vulnerabilità era già stata corretta nel passato dal produttore già due anni fa, a febbraio 2021, ma evidentemente gli amministratori di sistema non si sono preoccupati di fare il backup dei dati, che consente di cancellare i dati infetti e riformattare i dispositivi. La vulnerabilità, non corretta, ha permesso agli hacker di sferrare l’ondata di attacchi registrata nel weekend.

Richiesta di riscatto dopo infezione del PC di un ransomware. Fonte: swdcomputer.it

Migliaia di identità compromesse

Gli attacchi alla sicurezza informatica non si sono limitati solo a questo: ad essere stati rubati troviamo anche documenti di identità e dati personali.

Il furto d’identità può avvenire in tantissimi modi: sono sempre più frequenti i cyberattacchi che si infiltrano in server internazionali, dalle strutture più piccole come aziende commercianti fino alle grandi strutture sanitarie, e mirano al furto dei dati sensibili degli utenti.

Non solo: fra le truffe più pericolose che circolano in rete troviamo il phishing, realizzata ingannando l’utente e si concretizza principalmente attraverso messaggi di posta elettronica ingannevoli. La più diffusa è sempre il classico allegato al messaggio di posta elettronica; oltre i file con estensione .exe, i virus si diffondono celati da false fatture, contravvenzioni, avvisi di consegna pacchi, che giungono in formato .doc o .pdf .

Un’altra tipologia risulta l’email falsificata, che solo apparentemente proveniente da istituti finanziari o da siti web che richiedono la registrazione, nella quale richiede all’utente di cliccare su un apposito link, grazie al quale potrà risolvere una determinata tipologia di problematica, dove, spesso, risulta essere un mancato versamento di contributi previdenziali, la riscossione di un pagamento della dogana per una spedizione, una richiesta di aggiornamento dei propri dati (tra cui le coordinate bancarie).

Questo, il più delle volte, porta all’attivazione di un piccolo abbonamento, a carico della vittima, che toglie pochi soldi al mese sul conto. Piccole somme che nel suo insieme, vista la natura silenziosa dei prelievi, l’utente non si accorge immediatamente. Oppure capita anche il colpo grosso e dirottano a proprio vantaggio un corposo bonifico, nella maggior parte dei casi fino a ripulire del tutto un conto corrente.

Anche tramite i social network più utilizzati, come Instagram e Facebook per esempio, possono accadere furti d’identità: gli hacker iniziano così a scrivere sotto falsa identità, o a nome dell’account hackerato a tutti i contatti presenti in lista, cose molto lesive per la reputazione della vittima, salvo poi chiedere un riscatto, oppure convincere gli stessi contatti verso altre truffe certe, magari su piattaforme Bitcoin o piattaforme di trading on-line.

Per non farsi truffare bisogna controllare attentamente il nome del mittente della email (in alto, sopra all’oggetto) e verificare che questi corrisponda a quelli effettivamente appartenenti al mittente originale.

Messaggio di riscatto dopo l’attacco hacker avvenuto il 4 agosto 2021 alla Regione Lazio. Fonte: open.online

La pubblica amministrazione risponde

Con la pubblicazione del messaggio n. 535 del 3 febbraio 2023 l’INPS ha comunicato “l’attivazione di un controllo di verifica aggiuntivo dell’identità digitale quando si inseriscono le credenziali per effettuare l’accesso ai servizi online dell’Istituto“, un controllo aggiuntivo che interviene nei soli casi in cui si verifichi un tentativo di accesso ai servizi con identità digitali diverse da quelle utilizzate precedentemente dallo stesso utente.

Dopo ciò, il sistema invia sui recapiti telematici e -mail e cellulare già registrati dall’utente, un codice di conferma “usa e getta”, che l’utente stesso dovrà inserire per ottenere l’accesso. Contestualmente, il sistema invierà una notifica via e-mail o, in assenza, sul cellulare o via PEC, per informarlo dell’avvenuto accesso con nuove credenziali SPID, CNS o CIE a lui intestate, in modo da adottare le conseguenti azioni in caso di accesso indebito. La nuova funzionalità risulterà attiva per tutti coloro che abbiano validato i propri recapiti telematici

 

Victoria Calvo

Anonymous: il movimento di hacker pronto alla guerra informatica contro Putin

Dopo le pesanti accuse e le successive minacce contenute in un videomessaggio pubblicato pochi giorni fa, il gruppo di hacker Anonymous ha dato il via alla cyber guerra contro la Russia. Tra le azioni più rilevanti attualmente spicca la manomissione del sito del governo russo, sovraccaricato di richieste di accesso e mandato fuori uso.

Anonymous: un movimento di “hacktivisti”

Anonymous non è nuovo a questo tipo di azioni. Il loro movimento ha da sempre cercato di combattere delle battaglie perseguendo ideali di libertà e pace, seppur non sempre attraverso mezzi leciti. Nel 2015 – dopo l’attentato rivendicato dall’Isis al teatro Bataclan di Parigi – il gruppo di hacker si è reso protagonista di una serie di attacchi informatici verso l’organizzazione terroristica. La natura dell’organizzazione è intuibile anche dai vari simboli che utilizzano. Uno su tutti la maschera di Guy Fawkes – resa celebre dal film “V for Vendetta” – che, oltre ad avere un forte significato allegorico, contribuisce a mantenere un certo alone di mistero attorno al movimento.

Maschera di Guy Fawkes. Fonte: corriere.it

Il videomessaggio e la presa di posizione

Già dal 24 febbraio, quando le voci di una possibile invasione da parte della Russia si facevano più insistenti, il gruppo aveva dichiarato che avrebbe considerato tale scenario inaccettabile. A meno di 24 ore dall’attacco poi – tramite Twitter – ha annunciato l’imminente inizio della guerra informatica:

“Anonymous è attualmente coinvolto in operazioni contro la Federazione russa. Le nostre operazioni prendono di mira il governo russo. È inevitabile che anche il settore privato ne risentirà molto”.

Ed ecco che poche ore dopo viene pubblicato il videomessaggio, diventato ormai virale, in cui un individuo mascherato – presumibilmente il leader del movimento – condanna con parole forti l’operato di Putin, accusato di “non avere rispetto per i diritti umani“. Nel messaggio poi non mancano le minacce da parte del movimento, che afferma di godere dell’appoggio da parte di hacker sparsi per tutto il globo. Alcuni di questi – a detta del leader – anche nello stesso territorio russo. Il video si conclude con l’ormai celebre chiusura di ogni messaggio dell’organizzazione:

“Noi siamo Anonymous, siamo una legione”

Anonymous vs Putin. Fonte: ilriformista.it

L’inizio degli attacchi informatici

Dal momento del messaggio sono stati effettuati numerosi attacchi informatici contro la Russia e la Bielorussia (sua alleata). Azioni simboliche come l’aver modificato i dati dello yacht di Putin, che per un breve periodo è apparso sul portale di navigazione “Vesseltracker” – dove vengono tracciate tutte le navi del mondo – con l’appellativo “FCKPTN”, chiaro insulto al presidente russo. Oltre a questo sono stati mossi numerosi attacchi più “concreti” come l’aver bloccato il sito della Gazprom: principale ente russo per l’esportazione di gas. Anche nei confronti della nazione alleata, la Bielorussia, la “furia” degli Anonymous non accenna a placarsi. Recentemente infatti sono stati hackerati i siti web delle ferrovie e delle banche nel tentativo di bloccare un’intera nazione. Ecco la rivendicazione dell’operato tramite un tweet:

Una guerra nella guerra

In un contesto geopolitico che – purtroppo – tende sempre di più ad assomigliare agli scenari bellici del 1900, l’operato degli Anonymous rappresenta una novità. I sistemi informatici ormai sono alla base della vita dell’essere umano. Tutto si appoggia su di essi: governi, banche, trasporti e se qualcuno risulta essere in grado di colpire tali meccanismi rischia realmente di bloccare o rallentare la società. Questo è quanto sta accadendo in Russia e Bielorussia a causa delle azioni del movimento di hacker. Quanto questi attacchi possano essere utili per fermare il conflitto è impossibile stabilirlo con certezza, tuttavia non sono da sottovalutare. Il potere informatico, al di là di quanto grande esso sia, non può sicuramente contrastare da solo la forza politica e bellica dell’armata russa, ma in contesti come questi anche i dettagli possono fare la differenza. La “legione” degli Anonymous ne è consapevole e nel suo piccolo, nella sua personale guerra nella guerra, cerca di fare il possibile sperando in una ritrovata pace.

Francesco Pullella

Lo studente di informatica, agitare bene prima dell’uso

Chi siamo? Da dove veniamo? C’è vita dopo la morte? Possono sopravvivere i neuroni ad una puntata di Temptation Island? Ma soprattutto, esiste qualcuno più stressato di un informatico? Se alle prime 4 domande la scienza non è ancora stata in grado di rispondere, la risposta all’ultima ve la do io: più stressato di un informatico c’è solo lo studente di informatica!

E se pensate che districarsi tra funzioni differenziali, derivate parziali e integrali doppi e tripli sia quanto di più terribile possa affrontare il malcapitato, vi sbagliate di grosso! Le domande di un orale di ingegneria sono bazzecole in confronto a quelle che un ‘non addetto ai lavori‘ pone costantemente al nostro povero studente.

meme-informatica

UniVersoMe, solo per voi, presenta:

LE 5 DOMANDE DA NON FARE AD UNO STUDENTE DI INFORMATICA

1.Ma tu che sei informatico…mi aggiusti il computer?

Partiamo con un evergreen. È questo il momento in cui puoi dichiararti ufficialmente studente di informatica. Non l’immatricolazione, non la prima lezione e neanche il primo esame dato. Chiariamo una cosa: non sono Bill Gates, non so perché il tuo portatile si sia bloccato al 16% degli aggiornamenti automatici, non so perché sia fermo su quella ‘schermata blu con scritto errore’ né tanto meno perché non si accenda più. Sì, ci so fare con i computer, ma questo non vuol dire che conosca la soluzione ad ogni problema (se controlli la mia carta d’identità il mio nome non è Google… e neanche Salvatore Aranzulla). E comunque, dammi ‘sto portatile che te lo formatto e torna tutto come nuovo.  

2. Ma tu che sei informatico…non è che sai come installare Office?

Sì, certo, le mie 21 materie nel piano di studi servono proprio a questo, a installare Microsoft Office sul tuo pc. È sempre stato il mio sogno; fin da bambino immaginavo il momento in cui, con la mia meravigliosa e sudatissima laurea in Ingegneria Informatica, avrei potuto scaricare e poi installare Office 2010 su tutti i computer del mondo. Non vedo l’ora di iniziare il corso di laurea magistrale per imparare ad installare anche Adobe Photoshop.                                                                                                                                                                     

3. Ma tu che sei informatico…riesci ad entrare nei computer degli altri?Io vedo Mr.Robot e lui lo fa sempre!

Beh, sfatiamo un mito: di tutte le cose che vedete nei film sull’informatica solo uno scarso 15% è verità. Per esempio non è che gli hacker sono cool come in TV e lavorano davanti a schermate nere con scritte verdi e toccando un quantitativo immenso di tasti a caso riescono ad entrare sul sito della Nasa e lanciare razzi in giro per lo spazio. No. Assolutamente no. Non funziona così.                                                                                                 

4. Ma tu che sei informatico…mi si è rotto lo schermo del cellulare e mi hanno chiesto 250 euro, lo sai smontare e riparare, no?

No, ti ricordi della magistrale in ‘Installazione Photoshop‘? Se prima non termino la specialistica non mi posso iscrivere nel master in ‘Riparazione schermi Iphone‘. Però te lo giuro, questione di mesi e mi immatricolo.                                                                                                                                                                                               

5. Ma tu che sei informatico…mi è venuta un’idea. Puoi hackerare Esse3 e convalidarmi tutte le materie?

Ma secondo te, se io fossi capace di fare tutto ciò sarei ancora qui a farmi Centro-Papardo tutte le mattine? A correre per prendere mezzi pieni di gente che nel 2018 non ha ancora scoperto l’esistenza del sapone? Ma soprattutto, se fossi in grado di entrare sul sito dell’Università e convalidarmi tutte le materie, secondo te, passerei ancora ogni giorno della mia vita a rispondere a tutti i cretini come te che mi fanno questo genere di domande?! 

meme-informatica

Scusate lo sfogo, ora posso tornare sui libri o a “smanettare al pc” da bravo nerd, come quasi sicuramente penserà la maggior parte di voi. E no, non me la prendo con nessuno di voi, in fondo è solo colpa mia. Avrei dovuto sapere sin dall’inizio a cosa sarei andato incontro. Comunque, se può consolarvi, sarete anche uno stress, ma lo stress più divertente che conosca! Se rifarei questa scelta? Certo! Analisi, matematica, fisica, nipoti parenti tombola a natale e mal di testa ricorrenti e tutto questo per un “ma tu che sei informatico“…