
Su Red Hot Cyber ne abbiamo discusso a lungo, del fatto che occorre un forte cambiamento su vari livelli del nostro paese per quanto riguarda la sicurezza informatica, e ne abbiamo parlato con degli articoli riferiti al PNRR e sull’agenzia nazionale di cybersecurity.
Dopo la perdita di dati dei 7,4 milioni di vaccinati, è balzato agli occhi di tutti che l’Italia, la Sanità italiana, è molto indietro dall’essere resiliente ad un attacco informatico.
Inoltre, tali attacchi verso alcune strutture, come ad esempio gli ospedali, stanno diventando un terreno fertile di sfruttamento da parte del cybercrime e che occorrerebbe concentrarsi meno sulle perdite dei dati, piuttosto che sulla perdita di vite umane (killware) nel prossimo futuro.
Uno scenario tragico-apocalittico?
No purtroppo, è la cybercrime-evolution.
Ma cosa potrebbe accadere se una grande PA Italiana, pagasse un riscatto milionario ad una cyber-gang ransomware come ad esempio la Regione Lazio?
Semplicemente farebbe comprendere al mondo delle underground, che il nostro bel paese paga, e questo non farebbe altro che riversare moltissime altre cyber-gang da profilo sul suolo del nostro cyberspace.
Cyber-gang Russe, Cinesi, Nord Coreane, non importa quali siano, ma saremo sotto scacco, esattamente come sta succedendo agli USA.
E se si tratta di ospedali, il pagamento avviene rapidamente, senza troppi indugi, perché bloccare un pronto soccorso oppure una terapia intensiva non è possibile e non potrai dire: “me ne frego dei dati, recupero quello che posso e riattacco la spina”, in quanto il bene più prezioso in quel caso non sono i dati sensibili dei tuoi utenti, ma le vite umane, e questo i criminali informatici lo sanno bene.
Certo, alcune Cyber-Gang (come Darkside e BlakMatter) si sono tirate fuori dallo sfruttare ospedali o altre infrastrutture critiche, per una sorta di “ideologia criminale paradossale”, che si sta facendo strada nei blog oscuri di diversi gruppi ransomware.
Ma sappiamo anche che il crimine, non ha ideologia, fede ed etica, mentre l’unica fede è il “denaro”, pertanto in questa escalation di minacce che stiamo vivendo, mettiamo sul piatto della bilancia che la sanità verrà sfruttata da qualche incidente grave.
Ritornando al titolo dell’articolo, sembrerebbe che ancora in queste ore non sia chiaro cosa sia successo, ma a quanto pare si parla di un ransomware che ha colpito i sistemi informatici della Regione Lazio e che avrebbe infettato
“sia le aree di produzione che quelle di backup dei dati”.
Si tratta di uno degli scenari peggiori possibili perché, se confermato, alla Regione non resterebbe altro che pagare il riscatto. La richiesta degli attaccanti è arrivata nella serata di ieri da pagare in Bitcoin, anche se la cifra non è stata ancora divulgata.
L’attacco, rispetto quanto riportano le fonti come La Repubblica, sembrerebbe essere arrivato dalla Germania, ma di questo non c’è certezza.
Sembrerebbe inoltre che il malware in questione sia Lockbit 2.0, una versione aggiornata poche settimane fa del malware Lockbit, attualmente il più veloce e pericoloso tra quelli che nel Darkweb vengono venduti secondo la modalità RaaS, come abbiamo riportato nella nostra analisi qualche tempo fa.
L’intrusione probabilmente è stata acquisita da un broker di accesso da parte della cyber-gang e una volta acceduto alla rete della regione, hanno effettuato diversi movimenti laterali per acquisire il più gran numero di dati per poter effettuare la doppia estorsione.
Gli inquirenti sono al lavoro mentre i magistrati apriranno formalmente un fascicolo dove al momento è ipotizzabile l’accesso abusivo a sistema informatico, ma altri capi di imputazione potrebbero arrivare più tardi. Le indagini puntano a fare luce sull’origine dell’attacco e se questo sia riconducibile in qualche modo alla galassia no vax o attivisti, anche se sembra che la pista sia sbagliata e si parla solo di Cybercrime da profitto.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...