
Mobile 07 Giu
L'Italia è sotto attacco digitale, una guerra silenziosa che ha creato non pochi problemi nel Lazio le scorse settimane e adesso si è trasferita qualche centinaio di chilometri più a nord, in Toscana. Obiettivo del tentativo dei criminali l'Ars, l'agenzia regionale della sanità Toscana, minacciata da un ransomware capace di infiltrarsi e rendere illeggibili i file contenuti in alcune macchine sui dati epidemiologici e statistici dell'Agenzia.
Il metodo è sempre lo stesso: rendere illeggibili dei dati sensibili e poi chiedere il riscatto per il decriptaggio che li restituisce ai proprietari, spesso costretti a pagare laute somme in assenza di validi backup. Purtroppo per i malintenzionati, il sistema informatico dell'Agenzia Toscana ha retto all'attacco portato avanti la notte tra il 17 e il 18 agosto ed evitato qualsiasi interruzione o danno sostanziale. I tecnici - ha confermato il presidente della regione, Eugenio Giani - sono infatti al lavoro per ripristinare quanto compromesso, sfruttando proprio i preziosissimi backup che stanno divenendo fondamentali contro questo tipo di eventi (e non solo).
Nessun dato sarebbe stato sottratto e anche le macchine infettate non avrebbero contenuto dati sensibili; i servizi, le banche dati e le funzionalità del sito non sono state mai compromesse. Insomma, un attacco respinto che non è riuscito a bucare la piattaforma come nel caso del Lazio, ma pare ovvio che nessuno è al sicuro e bisognerà adeguare tutti i sistemi digitali privati e pubblici secondo protocolli più stringenti e avanzati. Se non lo faremo questi eventi si moltiplicheranno e a pagarne le conseguenze saremo comunque noi cittadini.
Commenti
Assurdo anche che una testata specializzata come HDblog continui a parlare di attacco...
il mondo non è l'europa e nemmeno gli USA se per il 2060 saremmo autonomi dal petrolio è gia tanto(anche in europa e USA)
vero ma lo è altrettanto che ci sono hacker che gli vanno a rubare dati anche a loro.
le previsioni non sono dati di fatto. fai conto che alcune case automobilistiche hanno gia detto che non produrranno piu motori termici dal 2025 in su. non ci vuole molto a capire che le previsioni ora sono positive per rendere piu "ecologico" il mondo entro il 2030.
entro il 2027 autonomi dal petrolio? ma che vi fumate?
Beh sullo stato dell'arte della sicurezza informatica negli altri stati stenderei un velo... la differenza la fa il reato, in russia moriresti per aver violato un sito simile senza autorizzazione...
Assurdo che l'aver impedito ad un ransomware di causare problemi faccia notizia. Dovrebbe essere d'obbligo un minimo livello di sicurezza e di conoscenza tale da rendere questi attacchi inefficaci, è agghiacciante pensare che ci sia gente che non sa fare il proprio lavoro e gestisce i dati sensibili di milioni di persone.
battutina a parte.. quando uno stato si mobilità? quando ha gia l'acqua al collo! italia in default? riforma (di merxda) delle pensioni! il mondo sta morendo?? ai tempi di obama si parlava di 2035 per diventare autonomi dal petrolio, da quando greta e amici belli si sono messi a rompere le scatole sembra che l'autonomia la vedremo entro il 2027.. praticamente con l'acqua al cuxo o meglio con la sanità di una ragione bucata ora si devono aggiornare tutti i sistemi!
Intendevo ovviamente un attacco esterno, come si son sempre fatti, con la differenza che in questo caso viene avviato un ransonware successivamente
Io sono qui che mi domando come mai, dato per assodato il fatto che l'utente finale non sarà mai in grado di avere le competenze e il cervello per evitare tutto questo, non vengano messi in piedi infrastrutture ridondanti con sistemi rapidi di disaster recovery. Ogni volta passano minimo due/tre giorni prima che tutto torni in linea e non e' per fare i controlli. Semmai e' per aggiornare tutto quello che e' rimasto nello stato -- lo farò alla prima occasione --
ramsonware*
Premesso che in confronto a chi se ne intende sono un "ignorante", un giorno mi sono infuriato perché non ricordando la password cambiata al volo mi sono rivolto all'amministratore che invece di provvedere da remoto mi ha detto "riavvia e come password metti ....... che va bene su tutte le postazioni e poi la cambi".
Più di 100 PC in rete con la password di reset conosciuta da più persone!!!
In quel caso “l’attacco hacker” è propedeutico all’esecuzione del ransomware. Il ransomware rimane comunque un’altra cosa.
diciamo non sempre! Ho casi documentati in cui per avviare un ransomware hanno fatto breccia senza nemmeno entrare nell'edificio. Hanno semplicemente sfruttato falle random di firewall, windows server, exchange server, ecc...
Al giorno d'oggi non devo fare piu' di tanta fatica. Continuo a trovare miriade di clienti gestiti precedentemente da altri in cui il firewall non e' aggiornato. Fatalità spesso ci sono falle riguardanti SQL injection (sophos, zywall, dell-sonicwall) tali da permettere di raggiungere in un attimo la lista degli utenti e password di AD windows. Eh si perche' cosi' l'utente finale rompe meno avendo una singola password di accesso. Quindi una volta fatto questo non mi devo nemmeno sbattere ad essere fisicamente in azienda per far partire un cryptolocker su tutti i server che voglio. Il vero problema e' ma come diamine fanno i backup?
manca la volonta di fare
L'anello debole sono le persone impreparate, per questo le grandi imprese formano il loro personale con appositi corsi sulla sicurezza informatica, anche ben fatti ed esaustivi che i dipendenti posso fare questi corsi in orario di lavoro dalla loro postazione di lavoro o a casa.
In altre parole uno sportellista di P.I. lo fa con il pubblico in sala che di domanda che diavolo sta combinando, con il collega che gli fa le domande e il responsabile che gli chiese di continuo "Quanto ti manca?" Corsi di 2 o 3 ore con test finale da superare altrimenti ripetere!
bravo pisqua, tu si che la sai lunga
Ah beh, penso che specialmente in orari di ricevimento del pubblico farsi un giretto per gli uffici di un municipio o della sede di una provincia o di una regione e trovare una postazione accesa e incustodita penso non sia così difficile
Quindi nulla di sensibile.
ha stato lui
https://uploads.disquscdn.c...
"Enlarge your penis"
<user click="">
ramsonware
Aiuto, ho gli aker nel PC!!!!
Biodinamico.
i dirigenti sono a prendere i bonus per l'ottimo lavoro svolto in questa situazione in cui sono riusciti a respingere questo potentissimo e pericolossisimo attaco hacker
...e niente mi vien da ridere già solo cosi xD
Capisco che un ransoware sia un eseguibile che viene volutamente avviato, come praticamente la maggior parte dei virus ... ma quello che mi chiedo, cosa può vietare a qualcuno ti entrare esternamente, copiarlo ed eseguirlo?
Quindi sicuramente e probabilmente non è un attacco hacker, ma potrebbe anche essere fatto in quel modo, non è una cosa completamente impensabile, soprattutto se l'accesso ad un PC interno alla rete è semplice e banale.
secondo me questi "attacchi hacker" sono votati a rendere davvero piu sicure le piattaforme.. siamo ancora indietro almeno di 10anni rispetto ad altri stati per quanto riguarda i servizi statali.. l unico modo per dare una svegliata a chi dovrebbe farci evolvere è attaccare altrimenti col piffero che sganciano la grana!
Dopo tutti i commenti in cui vi abbiamo spiegato come prendere un ransomware NON sia un attacco hacker, voi continuate… scusate, ma siete degli incapaci.
il ransomware non è un "attacco hacker". E' banalmente un malware che uno scarica ed esegue. Ci deve essere l'intenzionalità da parte dell'utente, per quanto ingannato possa essere. Nulla avviene da solo o perchè un diciassettenne bielorusso è entrato nei sistemi della regione
un altra barzelletta , capisco che non si puo sapere tutto di tutto pero chi lavora su certe postazioni andrebbe selezionato con certi criteri e cmq andrebbe formato in maniera opportuna non si puo cascare ancora nei ransonware nel 2021 . responsabili e dirigenti dove sono??? ancora una volta vedo solo mancanza di preparazione .
" bisognerà adeguare tutti i sistemi digitali privati e pubblici secondo protocolli più stringenti e avanzati." questa è la base di partenza ma l anello debole resta sempre l utente che si trova davanti a questi sistemi
Intendevo quelli.
Fondamentali i backup ed una legge che imponga di non pagare alcun riscatto ai questi criminali
Perché hanno toccato macchine non "importanti", tutto qui.
Di respinto non c'è nulla, diciamo che per fortuna (?!) il ransomware ha riguardato macchine senza dati sensibili di persone terze, ma solo dati di "ricerca" epidemioligica.
“Respinto” non si intende che non ha avuto modo di raggiungere i dati? Qui invece scrivete che stanno ripristinando il backup quindi….
Noncielodikono?
L'ARS Toscana non tratta dati sensibili nelle attività di studio, i dati interessati sono quelli epidemiologici.
O più semplicemente, sono stati sottratti dati sensibili e successivamente ripristinati dalla regione Toscana con dei backup, spargendo poi la notizia che il sistema ha retto L attacco senza danni.