Attacco informatico alla Regione Lazio – il commento di Darktrace

La Regione Lazio ha annunciato un attacco hacker (sbagliando la comunicazione perché non c’è proprio modo di ricondurre tecnicamente l’accaduto all’opera di hackers) in corso sul proprio portale (https://twitter.com/RegioneLazio/status/1421743369177518080). L’attacco, secondo le prime indagini, arriva dall’estero (altro dato da prendere del tutto con le pinze in quanto, ricreare veramente la catena di attribuzione di un attacco è tra le cose meno prioritarie durante un attacco, nonché estremamente complicato). Restano ancora bloccate le prenotazioni per il vaccino nella Regione.

Dal punto di vista tecnico possiamo commentare l’affermazione di Zingaretti in conferenza stampa, secondo la quale non ci sarebbe riscatto, con la conclusione che si tratta appunto di comunicazione politica e quindi sempre con un grado molto nascosto di verità.

Infatti quello che si sa finora è che il particolare tipo di malware che è stato adoperato si chiama ransomware, di tutti i ransomware pare sia stato utilizzato Lockbit2.0, questo particolare ransomware si sa come funziona, è noto e conosciuto, e si può affermare con certezza che la richiesta di riscatto venga lasciata in automatico dopo la fase di criptazione dei file che raggiunge. È altrettanto vero che nessuno ha citofonato o recapitato una raccomandata in Regione con dentro una richiesta di riscatto, se è questo che si intende no, il riscatto non ci sarà mai. Ma l’azienda che ha subito questo attacco (il CED della Regione Lazio è gestito da azienda di terze parti sotto regolamento di gara d’appalto), ha senz’altro tecnicamente una richiesta di riscatto tra i file presi in ostaggio dal ransomware. Non ce l’ha Zingaretti o la Regione Lazio, ma è chiaro che l’azienda che ha subito l’attacco (con i dati della Regione Lazio) ce l’ha di sicuro.

Mariana Pereira, Director of Email Security Products di Darktrace, ha commentato la notizia e vorremmo come di consueto condividerne con voi il contenuto:

“Non è ancora chiaro se gli aggressori stessero prendendo di mira in modo specifico il sistema di prenotazione dei vaccini, tuttavia ciò che è evidente è che i programmi di vaccinazione fanno parte di supply chain complesse e globali, dove qualsiasi anello debole potrebbe essere colpito. Negli ultimi mesi abbiamo assistito a un forte aumento degli attacchi alle catene di approvvigionamento, dal momento che rappresentano un mezzo molto semplice ed efficace per gli aggressori per raggiungere il proprio obiettivo. Le organizzazioni sono ancora troppo inconsapevoli di ciò che accade nei propri sistemi, e la vulnerabilità di reti di fornitori sempre più complesse è altissima.

Inoltre, anche se l’obiettivo di questo attacco non è stato ancora perfettamente identificato, non escluderei che si tratti di un nuovo esempio di una tendenza emergente: gli attacchi denominati “trust attacks”, ovvero attacchi in cui gli hacker cercano di smantellare la fiducia dei cittadini nei confronti di istituzioni e servizi pubblici, governi o infrastrutture nazionali. Questo tipo di attacco non ha sempre come scopo primario quello di un guadagno finanziario, anzi, spesso l’obiettivo dei cybercriminali è proprio quello di arrecare danni alla reputazione delle istituzioni o ottenere il riconoscimento internazionale.

Ancora una volta, questo attacco testimonia come i cyberattacchi possano colpire davvero tutti e siano ad oggi una delle minacce più gravi per la società moderna. In questo nuovo scenario, tutti i mercati e i settori devono esserne consapevoli e vigili. Ecco perché stiamo assistendo a uno spostamento globale verso l’uso di tecnologie all’avanguardia come l’Intelligenza Artificiale in grado di rilevare autonomamente e combattere queste minacce informatiche nelle loro primissime fasi, prima che servizi ai cittadini indispensabili come quelli dei vaccini siano interrotti.”