Attacco hacker: violate 500mila caselle mail anche di giudici e tribunali

Attacco hacker: violate 500mila caselle mail anche di giudici e tribunali

L’azione ostile ha mandato in tilt i tribunali, con l’esfiltrazione di dati personali delle Pec di magistrati ed il conseguente blocco dei servizi delle Corti d’appello di tutto il Paese, ma sono stati interessati anche i ministeri di Esteri, Interno, Difesa, Economia, Sviluppo economico.

ROMA – Mezzo milione di caselle mail certificate (Pec), comprese quelle di magistrati e tribunali è stato violato.  Un attacco “allarmante, grave”, che ha avuto “ricadute importanti“. Sicuramente il più eclatante effettuato quest’anno contro in nostro Paese, che ha colpito ed interessato circa 3mila soggetti tra pubblico e privato, oltre 30mila domini e circa 500mila caselle postali (98mila delle quali di appartenenti alla Pubblica amministrazione).

Adesso  la situazione è “sotto controllo ha dichiarato il vicedirettore del Dis con delega al cybercrime, Roberto Baldoni, ma quanto accaduto dimostra che “vanno prese al più presto misure adeguate per innalzare le difese cyber“.

Roberto Baldoni

L’azione ostile ha mandato in tilt i tribunali, con l’esfiltrazione di dati personali delle Pec di magistrati ed il conseguente blocco dei servizi delle Corti d’appello di tutto il Paese, ma sono stati interessati anche i ministeri di Esteri, Interno, Difesa, Economia, Sviluppo economico.

Il bersaglio degli hacker sui quali indaga la Polizia Postale, sarebbe stato il centro tecnologico di servizi per l’impresa Telecom di Pomezia (Roma), fornitore dei servizi di Posta elettronica certificata (Pec) . L’azienda se ne è accorta soltanto il 12 novembre ed in via precauzionale ha bloccato il servizio . Il giorno dopo l’incidente è stato notificato al Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche, che l’ha segnalato al Nucleo per la sicurezza cibernetica, istituito presso il Dis.

Il 14 novembre scorso data la rilevanza dell’episodio, è stato informato il presidente del Consiglio, Giuseppe Conte, che ha convocato una riunione tecnica, svoltasi oggi al Dis, del Comitato interministeriale per la sicurezza della Repubblica (Cisr) per un approfondimento. Al termine della riunione, fatto inconsueto per l’intelligence, Baldoni ha tenuto una conferenza stampa da un lato per rassicurare sulle operazioni di contenimento adottate: “La situazione è sotto controllo, il ripristino della funzionalità è tuttora in atto. Vanno cambiate le password di accesso alla Pec, ma questo devono farlo i singoli“; dall’altro ha segnalato necessità di “rendere più forte il sistema di difesa. E non è un problema tecnologico, ma sono più importanti i temi legislativi e contrattuali“.

Una strategia condivisa dal Governo e dal premier Conte. Il Cisr ha così accelerato individuando tre azioni da attuare al più presto: “gli operatori che erogano servizi essenziali per il funzionamento del Paese – ha commentato il direttore del Disdevono innalzare il livello delle proprie difese; bisogna poi evitare contratti nella Pa sulla base del massimo ribasso nel campo del cyber ed attivare un Centro di valutazione e certificazione nazionale per i prodotti, processi e servizi telematici delle organizzazioni inserite all’interno del perimetro della sicurezza nazionale”.

In parole chiare, chi gestisce informazioni delicate per il Paese – come ad esempio le Pec dei ministeri – deve avere adeguati sistemi di difesa cyber. E l’adeguatezza sarà certificata da un apposito Centro nazionale. Le indagini della Polizia Postale sull’attacco hacker proseguono. “Chi è entrato voleva prendere certe cose”  si è limitato a dire Baldoni, che ha parlato di attacco “non di estrema raffinatezza“. Certo è che ci sono riusciti.

Secondo Umberto Rapetto, Generale della Guardia di Finanza in congedo – già comandante del GAT Nucleo Speciale Frodi Telematiche delle Fiamme Gialle “L’attacco da parte dei pirati informatici rientra nella categoria dei cosiddetti “data breach”, ovvero di quelle intrusioni che determinano una breccia nel perimetro dei grandi sistemi informatici perforando (spesso senza grande fatica) le difese installate a tutela dei dati custoditi nei giganteschi archivi elettronici”

Umberto Rapetto

“Nella fattispecie i malintenzionati – aggiunge Rapetto –  avrebbero portato via le credenziali di accesso di centinaia di migliaia di utilizzatori dei rispettivi sistemi di posta elettronica certificata. In pratica, a voler fare un parallelo nemmeno tanto ardito, avrebbero rubato firma, timbri e bolli idonei ad inoltrare lettere raccomandate in nome e per conto di persone totalmente ignare di questo scippo. Se si prova ad immaginare la delicatezza della corrispondenza trattata da un ufficio pubblico (si pensi banalmente ad un ufficio giudiziario) è facile immaginare i possibili disastri che possono venirsi a creare. Il quasi impercettibile “inconveniente” (che non si può escludere abbia consentito l’apertura fraudolenta di messaggi riservati e, perché no?, la loro cancellazione…) forse merita un approfondimento e non lo si può liquidare con una conferenza stampa pomeridiana a quasi una settimana dall’accaduto”

“E’ necessario chiedersi, senza ulteriore ritardo – continua Rapetto – come mai tra le realtà bersaglio dell’aggressione hacker ci sia il ministero della Giustizia. Ad agire potrebbe non essere stata la solita banda di burloni animati da propositi goliardici o dalla semplice voglia di far vedere quanto sono bravi. Viene il sospetto, credo legittimo, che ad “armare” il mouse di chi ha scorazzato nei sistemi PEC possa essere stato il crimine organizzato. Le verifiche tecniche permetteranno (ci si augura) di ricostruire quel che è effettivamente successo, ben comprendendo che la posta elettronica certificata è – a mero titolo di esempio – alla base delle moderne modalità di notifica di atti giudiziari o di provvedimenti che certo non possono essere accessibili da chi non è legittimamente autorizzato

” Una almeno vaga conoscenza di questo ambito (per l’involontario occuparmene a tempo pieno da oltre trent’anni) mi lascia un dubbio – conclude Rapetto –  Come si fa, come si è sentito ieri  a dichiarare con nonchalance che è “tutto sotto controllo” quando la situazione è ictu oculi la versione virtuale del Belice?

Se è vero che si tratta di tendenze evolutive di alcune vulnerabilità e minacce già conosciute, rispetto alle quali il governo era già al lavoro da tempo”, occorre farsi due domande : se le vulnerabilità erano già note, perché non sono state adottate le corrispondenti contromisure (soprattutto visto che “il Governo era già al lavoro da tempo”), evitando così il disastro? E poi cosa succede se i punti deboli non sono conosciuti?

image_pdfimage_print
Please follow and like us:
error

Ti piace il Corriere del Giorno ? Fallo sapere !