Italia sotto un diluvio di attacchi informatici: nuove vittime ASL Roma 3, Artsana, ASL 2 Savona e Comune di Perugia

giovedì 4 novembre 2021
Italia sotto un diluvio di attacchi informatici: nuove vittime ASL Roma 3, Artsana, ASL 2 Savona e Comune di Perugia

Non si ferma il diluvio di attacchi informatici e ransomware contro aziende e pubblica amministrazione in Italia. Se già abbiamo parlato di quanto accaduto alla Siae, alla Maggioli e all’azienda alimentare San Carlo, ora dobbiamo aggiungere al novero delle vittime anche due ASL, una romana e quella di Savona, l’azienda sanitaria e di articoli per l’infanzia ArtSana e, ultimo in ordine cronologico, il Comune di Perugia.

ASL Roma 3: rete in down da 4 giorni
L’ASL Roma 3 è l’ennesima vittima nel settore sanitario laziale: la rete e il sito web sono down da oltre 3 giorni e la situazione non pare accennare a risolversi. La home page del sito istituzionale si presenta così, al momento della scrittura di questo testo:

Di questo incidente non si hanno praticamente notizie tecniche, secondo la più canonica tradizione italiana di ammantare di una coltre di silenzio e dichiarazioni di circostanza gli eventi complessi. Modalità questa, già ravvisata per l’attacco ransomware contro la Regione Lazio ma anche per quello contro la SIAE, e che impedisce di comprendere cosa sia accaduto per permettere ad altri di adottare tempestive e precise misure di mitigazione. Si è avuta solo notizia di una email che l’azienda sanitaria ha inviato ai dipendenti specificando che “a seguito di un attacco informatico alla nostra azienda è stato necessario chiudere tutti i collegamenti internet. Stiamo provvedendo a mettere in sicurezza il nostro sistema informatico, seguiranno comunicazioni”.

Certi sono invece gli effetti, confermati da fonti sanitarie dell’ospedale Grassi di Ostia, tra le principali strutture interne dell’ASL 3: medici ed addetti sanitari stanno usando i propri dispositivi personali per inviare referti e cartelle cliniche, notificare esiti dei tamponi e per comunicare tra loro ecc…

La nota pubblicata invece poche ore fa specifica che:
“Possiamo affermare che l’attacco è stato neutralizzato e che questo non ha provocato nessuna asportazione di dati sensibili e nessuna installazione di malware nella rete aziendale. Tale circostanza è stata possibile grazie al sistema di networking che ha coinvolto La polizia Postale e la Regione Lazio, che hanno consentito al personale dell’azienda di intervenire tempestivamente e porre in essere le best practice già condivise con tutti gli altri attori”. Insomma, dati al sicuro e nessun malware installato nella rete, dicono dall’ASLRoma3: d’altronde sabato scorso l’assessore alla Sanità Alessio Damato ha definito “non preoccupante” la situazione.

Non ci sono informazioni sulla tipologia di attacco informatico e non si è fatto alcun riferimento alla possibile origine degli stessi, anche se non è così illogico pensare, vista la quantità di attacchi contro strutture situate nel Lazio, che questi siano ancora gli effetti dell’attacco subito dal Centro di Elaborazione Dati regionale di qualche settimana fa.

Artsana nel mirino del ransomware Conti
Artsana ha invece subito un tentativo di attacco ransomware nella notte del 24 ottobre: le evidenze riconducono l’attacco alla cyber gang Conti.

Per approfondire > Cyber attacchi in Italia: anatomia del ransomware Conti

In quella data infatti sul sito di leak nel dark web collegato a Conti, gli attaccanti hanno messo in vendita l’accesso alla rete aziendale e i dati già esfiltrati.

Il sito di leak del ransomware Conti

3 giorni dopo sono pubblicati altri dati, tra i quali un file hosts.csv e un archivio .ZIP di circa 560 KB. I dati riportano effettivamente la Lightweight Directory Access Protocol dell’infrastruttura del dominio Artsana: vi si trovano le informazioni relative ai server e ai sistemi operativi in esecuzione e da questa lista si ricava come vi siano molteplici sistemi operativi obsoleti sia come server che come client, alcuni addirittura oltre l’End-of-Life.

Fonte: Redhotcyber.com

Insomma un coacervo di vulnerabilità divenute di dominio pubblico nella comunità dei cyber criminali e che, se non risolte, permetteranno continui attacchi anche in futuro.
ASL 2 Savona: la pronta reazione scongiura il peggio
In questa landa desolata di eventi negativi, c’è un evento positivo. La notte del 14 ottobre finisce sotto attacco l’infrastruttura dell’ASL 2 di Savona. Nonostante l’orario, i tecnici di Liguria Digitale, che gestisce la rete regionale, sono immediatamente intervenuti mettendo in down tutti i sistemi informatici e impedendo la propagazione dell’infezione.

Questa la nota ufficiale, pubblicata il 14 ottobre alle 9.00:

“Attacco hacker nella notte ad Asl2, dove i tecnici hanno prontamente messo in down tutti i sistemi informatici. Per evitare la propagazione della contaminazione alla Rete Regionale gestita da Liguria Digitale, sono stati immediatamente interrotti con successo tutti i collegamenti con Asl2 isolando il focolaio che è quindi rimasto localizzato in Asl2″.

Non si hanno informazioni su quanto accaduto ai dati presenti nell’infrastruttura sotto attacco. Sicure le ripercussioni sui servizi: mettere in down una rete è un sistema piuttosto efficace per impedire la diffusione di una infezione o un attacco, ma interrompe i servizi, a discapito di medici e utenti.

Comune di Perugia: sospese le attività, ancora non è chiara la tipologia di attacco

La nota è di ieri mattina e questo è tutto quel che si può consultare sul sito del Comune di Perugia:

L’attacco, questo quel che si sa, è avvenuto alle 6 del mattino del 3 Novembre e ha obbligato il comune a sospendere ogni attività da ieri. L’assessore ai Servizi tecnologici comunali, Gabriele Giottoli, ha fatto sapere che “progressivamente faremo ripartire i servizi, a cominciare dall’Anagrafe per poi passare ai Servizi istituzionali, che hanno bisogno di emettere e pubblicare atti”.

L’indagine della Polizia Postale è in corso ed, ad ora, non è chiara neppure la tipologia di attacco: c’è chi ha parlato di attacco ransomware, ma ad ora non risultano richieste di riscatto in criptovalute né vi sono evidente dell’attacco sui più popolari siti di leak.

Si sa soltanto che, ad ora, i tecnici sono alla prima fase quella del ripristino della rete: seguirà il tentativo di recupero e ripristino dei backup, quindi saranno effettuate verifiche sugli archivi. Esiste infatti un backup recente, hanno fatto sapere i tecnici del Comune, ma il ripristino completo dei servizi non avverrà prima di 2/3 giorni lavorativi. Il Comune ha presentato formale segnalazione al Garante, fanno sapere, in ottemperanza al disposto dell’art.34 del GDPR.

Leave a comment



logHD1

YOTTA WEB - Via Don F. Cabrio 14/D - 13900 Biella (BI)

P.IVA 02552590024 - C.F. SNTSVR77S27A859C - REA BI 194613

Copyright 2017 © YOTTA WEB All Rights Reserved

Privacy Policy