Agenzia delle Entrate sotto attacco?

In questi ultimi giorni l’ormai famigerato gruppo LockBit è tornato a prendere di mira il nostro Paese con obiettivi importanti che vengono definiti come “Big Hunting Game”. Lockbit, era già salito agli onori delle cronache per aver attaccato diversi comuni e la rete di Regione Sardegna, mentre il 19 luglio usando il nuovo ransomware LockBit3.0 ha messo a segno un nuovo attacco all’azienda Rovagnati bloccandone parte dell’infrastruttura ed eseguendo poi un Data Leak. Come “prova” del riuscito attacco nel Dark Web sono stati rilasciati alcuni dei documenti rubati e la richiesta di riscatto per fornire i codici di sblocco e per fermare la divulgazione dei documenti.

Pochi giorni dopo, il 25 luglio, è arrivata la notizia che la gang ha rivendicato l’attacco all’Agenzia delle Entrate. Inizialmente Sogei (Società Generale d’Informatica, controllata al 100% dal Ministero dell’economia e delle finanze) che ne gestisce le infrastrutture ha smentito il fatto. La situazione è rimasta in sospeso fino al giorno dopo quando, secondo le indiscrezioni, Lockbit ha chiesto un riscatto di 5 milioni di Euro per evitare la pubblicazione dei dati rubati (si parla di 78 GB di dati). L’Agenzia per la Cybersicurezza Nazionale ipotizza che l’attacco possa essere stato condotto a un ente terzo con conseguenza di un furto di dati non primari. La Procura di Roma e le altre autorità competenti stanno indagando sull’accaduto.

Resta il fatto che come prova dell’avvenuta esfiltrazione, sul Dark Web sono stati pubblicati alcuni dei documenti sottratti. Nel momento in cui scriviamo non ci sono altre dichiarazioni ufficiali, ma come prevedibile la notizia ha fatto il giro del mondo, in particolare perché dimostra che la pubblica amministrazione, le istituzioni e gli uffici governativi continuano ad essere un bersaglio primario. Per entrambi gli episodi non sono state dichiarate le vulnerabilità usate dai Lockbit durante le fasi di attacco, il gruppo è però noto per le tecniche di phishing mirato e per l’uso di password compromesse.

Per non farsi mancare nulla in ambito di cyber-attacchi, arriva anche la notizia che i ricercatori dei Kaspersky Labs hanno individuato un nuovo gruppo ransomware che ha adottato il nickname Luna. Si tratta di un pericoloso ritorno alle origini, dato che il collettivo utilizza le tecnologie di programmazione dei famigerati gruppi BlackCat e Hive. Infatti, i membri di Luna scrivono i vettori di attacco in linguaggio Rust e Golang, caratteristica che consente loro di trasferire facilmente il malware da un sistema operativo all’altro, permettendo di colpire con estrema facilità sistemi Windows, Linux ed ESXi, quest’ultimo è uno dei più noti prodotti creati da VMware per la virtualizzazione di livello enterprise che fa parte della nota VMware Infrastructure.

Data la particolare situazione italiana gli esperti del team HyperGrid raccomandano di fare molta attenzione, in particolare nel periodo estivo, in cui per mancanza di personale si tende ad abbassare ulteriormente la guardia. Ancora una volta risulta evidente come i corsi di formazioni per il personale siano fondamentali per mettere in guardia dai reali pericoli della rete e sul comportamento da adottare in determinate situazioni. Anche per quanto riguarda la difesa dell’infrastruttura HyperGrid offre le migliori tecnologie oggi disponibili per la difesa perimetrale e le essenziali verifiche per valutare la sicurezza dei sistemi informatici con procedure di Vulnerability Assessment e soluzioni ad hoc per la gestione della posta. Tutti i servizi proposti da HyperGrid sono perfettamente configurabili in base alle reali necessità dell’azienda.

Shares

Iscriviti alla nostra newsletter

Inserisci la tua E-mail ed iscriviti per ricevere aggiornamenti periodici sul mondo della sicurezza informatica