
15 Marzo 2023
La giornata di ieri è stata caratterizzata da un massiccio disservizio che ha colpito TIM, ma i problemi non hanno riguardato solo il principale operatore italiano, stando a quanto si apprende dall'Agenzia per la Cybersicurezza Nazionale che parla di un attacco hacker su larga scala.
Secondo quanto emerso nelle ultime ore, infatti, nel mirino dei malintenzionati sono finiti "decine di sistemi nazionali", tutti oggetto di un attacco ransomware eseguito con strumenti noti e ben conosciuti. Durante il pomeriggio di ieri, il Computer Security Incident Response Team Italia - ovvero l'organismo che monitora e interviene su scala nazionale in caso di attacchi informatici - ha provveduto a scoprire che l'attacco non è stato realizzato da comuni pirati informatici, ma potrebbe trattarsi di un qualcosa di molto più serio.
Il Team ha anche preso immediato contatto con molte delle realtà potenzialmente a rischio, anche se non per tutte è stato possibile risalire al proprietario, quindi anche ora continuano a persistere sistemi informatici ancora esposti al rischio di una possibile compromissione.
L'attacco che è stato scoperto dall'Agenzia pare essere collegato alla vulnerabilità CVE-2021–21974 di VMware ESXi, per la quale è stata rilasciata una patch correttiva ben 2 anni fa (proprio a febbraio 2021). Questo ha permesso agli attaccanti di sfruttare una falla ben nota per poter operare un attacco su larga scala che non ha riguardato solo l'Italia, ma anche migliaia di sistemi in tutto il mondo.
Come al solito torna centrale il tema della tempestività di aggiornamento dei sistemi più critici per le infrastrutture di rete, dal momento che gran parte dell'attacco sarebbe potuto essere prevenuto proprio con l'applicazione delle patch correttive rilasciate da VMware, come hanno spiegato gli esperti dell'ACN. La falla in questione, infatti, rende i sistemi estremamente vulnerabili ad attacchi ransomware, che possono bloccare l'accesso alle apparecchiature sino a quando non viene rilasciata la chiave di decrittazione, solitamente concessa in cambio del pagamento di un riscatto (quasi sempre richiesto in Bitcoin).
Per quanto riguarda TIM, sembra che sia al vaglio degli esperti anche l'ipotesi che si sia verificato un problema sui router di Sparkle, l'azienda che gestisce, tra le altre cose, la rete in fibra ottica dell'operatore. Il down di TIM ha avuto importanti conseguenze su tutto il territorio nazionale, non solo per il fatto che diversi utenti sono rimasti senza linea per molte ore, ma principalmente per via dell'interruzione di servizi importanti come i bancomat collegati alla rete TIM. Al momento sembra che la situazione sia migliorata.
Recensione Samsung Galaxy S23 Plus: 3 motivi per sceglierlo e 3 per non farlo
Recensione Kingston FURY Beast e Renegade RGB: le DDR5 che aspettavamo
Recensione Xiaomi 13 Lite: ha senso con i Redmi Note 12 sul mercato? | Video
Disney+, tutti i film e le serie TV in arrivo ad aprile 2023
Commenti
DRAFT [ start ]
" there you go "
DRAFT [ end ]
translate DOT google DOT com/?sl=it&tl=en&text=...tutto%20quel%20trambusto%20di%20chiacchiere%20e%20parole%20per%20parare%20il%20fondo_schiena%20%5B%20c%C3%B9I0%20%5D%20a%20uno%20anche%20impiegato%20da%20TIM%20e%20che%20%27sta%20sempre%20%22%20a%20farsi%20la%20settimana%20bianca%20%22%20%5B%20a%20godersi%20quella%20skiing%20holiday%20%5D%20mentre%20nemmeno%20avverte%20i%20compagni%20che%20non%20potevano%20adoperarsi%20per%20%22%20svuotare%20%22%20manualmente%20%22%20tal%20cartella%20che%20richiede%20attenzione%20perch%C3%A9%20ogni%20tre%20giorni%20%C3%A9%20colma%20di%20archivi%20%22%20%5B%20tal%20directory%20colma%20di%20log%20files.%20%5D%20i%20colleghi%20non%20sapevano%20di%20doversi%20occupare%20di%20tali%20documenti%20%5B%20eliminare%20files%20%5D%20e%20cancellarli%20utilizzando%20quel%20terminale%20e%20le%20credenziali%20per%20autenticarsi%20con%20password%20che%20tutti%20conoscono%20e%20che%20tuttavia%20autorizza%20a%20osservare%20quella%20%22%20scrivania%20%22%20%5B%20desktop%20%5D%20con%20un%27icona%20e%20%22%20collegamento%20%22%20%5B%20link%20%5D%20che%20avvia%20il%20%22%20.bat%20file%20%22%2C%20la%20%22%20procedura%20%22%20ovvero%20%22%20routine%20%22%20con%20ordinata%20sequenza%20di%20operazioni%20da%20completare%20per%20raggiungere%20un%20determinato%20scopo%20...tramite%20quel%20semplice%20doppio-click%20%3F%0A%0ANOTE%3A%0Ala%20filosofia%20di%20TIM%3A%20meglio%20tenersi%20quei%20%22%20costi%20fissi%20%22%20e%20cos%C3%AC%20pagar%20stipendi%20di%20600Euro%2Fmese%20per%20ognuno%20di%20quei%20500K%20dipendenti%20-%20impiegati%20che%20eseguono%20il%20doppio_click%2C%20due%20volte%20a%20settimana%20e%20per%20avviare%20quelle%20altrettanto%20innumerevoli%20procedure%20-%20piuttosto%20che%20acquistare%20la%20licenza%20per%20un%20aggiornamento%20del%20software%20e%20che%20include%20%22%20rimedio%20%22%20%5B%20hot-%20fix%20%3B%20patch%20%5D%20per%20quel%20%22%20sistema%20che%20gestisce%20oracleDB%20%22%20%5B%20RDBMS%20%5D&op=translate
Dovremo fare verificare i software dalla A.I.
Ed adesso si stanno congolando ...
uno dei
sisi, c'è dietro il Congo di sicuro
L'attacco é quasi troppo tecnologico per loro,
direi che si potrebbe pensare a qualcuno piú avanzato, come Iran, o Repubblica democratica del Congo.
La pistola é progettata per ferire o uccidere, a prescindere dal possessore é un oggetto lesivo.
Direi che la pistola é l'esempio piú sbagliato che potessi fare, avessi parlato di un martello avresti avuto ragione.
Quindi stai delineando aggressori da paesi bannati dalla tecnologia occidentale che usano pc a pedali...mmm non ne sono rimasti molti al mondo.
Te scherzi, ma per gestire le assenze mi sa che è una prassi comune in molte aziende :D
Ah non è uno standard quello?
Che qlo
meglio la zappa, al resto pensereranno i chat bot
Dove posso trovare la versione optimised for disqus?
Ma è un metodo
DRAFT [ start ]
...tutto quel trambusto di chiacchiere e parole per parare il fondo_schiena [ cùI0 ] a uno sempre impiegato da TIM e che 'sta " a farsi la settimana bianca " quando non ha neppure avvertito i colleghi che non sono quindi potuti intervenire, per " svuotare " manualmente quella tal cartella colma di archivi [ log files ] e che richiede attenzione ogni 3gg e 'sì per cancellare documenti [ eliminare files ], utilizzando quel terminale di cui tutti conoscono anche la password e che esibisce altresì la " scrivania " [ desktop ] con un'icona per il " collegamento " [ link ] che avvia tale " .bat file " e " procedura " ovvero " routine " con sequenza ordinata di operazioni da completare per raggiungere un determinato scopo... tramite quel semplice doppio-click ?
NOTE:
la filosofia di TIM: meglio tenersi quei " costi fissi " e così pagar stipendi di 600Euro/mese per ognuno di quei 500K dipendenti - impiegati che eseguono il doppio_click, due volte a settimana e per avviare le altrettanto numerose procedure - piuttosto che acquistare la licenza per un aggiornamento del software e che include " rimedio " [ hot- fix "; patches ] per quel " sistema che gestisce oracleDB " [ RDBMS ]
DRAFT [ end ]
ho solo detto che si sta facendo clamorosa isteria su un fatto assolutamente normale e praticamente quotidiano, a partire da tg e radiogiornali
Ma io penso che ci stai filosofeggiando troppo intorno... Tutto è partito dal fatto che sfruttare una vulnerabilità nota non è per te hacking, in che è assolutamente una cassata, HDblog dal canto suo non ha scritto nulla di male e i link che stai portando non capisco come possano avvalorare la tua tesi...ora vado a nanna saluti
Vero, ma anche fornire la pistola ha un suo perché senza aver adeguatamente insegnato vive e per cosa usarla.
Stessa cosa alcol, sigarette e via dicendo, eppure ecc qua
se è per questo anche il phishing o lo scam vengono presi per forme di hacking
dove voglio arrivare? ecco: si parlasse e scrivesse meno di certe cose e si facesse e insegnasse maggiormente la prevenzione forse sarebbe meglio. e la lettura delle allerte del CSIRT aiuterebbe a evitare di far diventare pantera un gattino
per chiudere:
https://www.agi.it/cronaca/news/2023-02-06/attacco-hacker-nessuna-istituzione-colpita-19974454/amp
non erano hacker (per me ha solo accezione white hat), ma ricattatori (da pochi soldi)
https://www.fanpage.it/innovazione/tecnologia/attacco-hacker-in-italia-cosa-sta-succedendo-falla-nota-da-2-anni-il-ransomware-chiede-42mila-euro/
https://twitter.com/raistolo/status/1622493150588592128
Ma il ddos è la forma più cass0n@ di un attacco hacker, non servono neanche chissà quali competenze basta comprare in blocco migliaia di botnet alla fiera dell'est... detto questo non capisco dove vuoi arrivare col tuo discorso...
Comunque mi fa sorridere leggere di aggiornamenti e poi penso in Posta che usano pc con Windows 98
Una pistola la puoi usare per difesa come per attacco… non è la pistola ad essere buona o cattiva ma il possessore….
in pratica non utilizzano altro, giusto? che ne so, il buon ddos, no?
strano, un paio di giorni fa ci sono stati attacchi ddos a siti istituzionali di alcune nazioni, ma si vede che erano pescivendoli e non hacker
non è l'unico metodo d'attacco
giusto per, due giorni prima di quello che ha colpito noi ce n'è stato uno, uguale identico, in Francia
qualche decina ogni giorno
il massimo che un malintenzionato possa fare è cambiargli lo screensaver o mandare una email di pernacchie ai suoi contatti salvati
attacco hakker = manager ITC intellettualmente minus dotati incapaci di aggiornare le vulnerabilità del software su cui operano sistemi non solo critici, ma pure strategici per la nazione
analfabetismo italiano: check
ma non mi dire... https://uploads.disquscdn.c...
L'inettitudine dei sysadmin di certo ci sta tutta
è letteralmente la definizione di attacco hacker
Quali attacchi avrebbero saltato? Così facciamo prima.
elencami gli articoli di hdblog sugli attacchi malevoli (non timdown o altro operatore, o i problemi di libero/virgilio) sugli attacchi "hacker" dell'ultima settimana
L'articolo è corretto. Non si capisce cosa vuoi dire, dato che vengono scritti sempre degli articoli in caso di malfunzionamenti per qualsiasi motivo.
No, perché un articolo simile o lo fai tutti i giorni, o non lo fai mai.
Ci sono, e bastano, i bollettini delle agenzie preposte.
Ho letto i due tweet, una perdita di tempo, evitabile.
L'articolo è corretto nei toni.
sono numericamente inferiori agli attacchi che avvengono di solito, leggiti i due tweet (uno è lungo, e ci sono espertoni che spiegano, e io che faccio il pirla)
L'oro è più ingombrante.
Non è che gli attacchi si producono da soli, qualcuno dovrà starci dietro.
Notizia destituita di ogni fondamento, non è un attacco "acher" ma sfruttare una vulnerabilità nota dal 2021
https://twitter.com/raistolo/status/1622292455474315266
https://twitter.com/AlfonsoFuggetta/status/1622338586203897856
Si nel loro posto personale
DRAFT [ start ]
tutto 'sto trambusto [ di parole e chiacchiere ] per parare il cùI0 ad un dipendente di TIM che 'sta " a farsi la settimana bianca " e non ha pensato di avvisare che quella cartella colma di archivi [ log files ] deve essere manualmente " svuotata " ogni 3gg e rimuovendo [ cancellando ] gli archivi con un semplice doppio-click di quel collegamento alla " procedura " [ routine; .bat file ] e che 'sta sul desktop di quel terminale di cui tutti conoscono la password?
DRAFT [ end ]
Sì, così ti fai dire i passi della coreografia del balletto con i tacchi e pantaloni di pelle aderenti...
Sì, così ti metti a ballare con i tacchi e le calze a rete anche tu come lui.
Io ce l'ho. Mo che faccio? Chiamo Zelensky?
sì ma il sangue non è acqua
E lo vieni a dire a me?
Sono sempre io quello che gli deve fare il logout.
E neanche mi ringrazia.
Guarda che Mubarak è suo padre.
Stiamo attenti a cosa diciamo.