Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320×100
Timeline attacco informatico alla procura di Ferrara.

Timeline attacco informatico alla procura di Ferrara.

1 Dicembre 2021 18:17

Da martedì scorso, si sta combattendo presso la procura e tribunale di Ferrara, contro un attacco informatico avvenuto tra le 14:30 e le 15:00.

30 novembre 2001

Si tratta di un ransomware che ha bloccato circa una dozzina di postazioni di lavoro, tra i quali magistrati, bloccando di fatto i loro file rendendoli illeggibili.

Questa volta, il cryptolocker è stato inserito, secondo la prima ricostruzione dei fatti, martedì pomeriggio e al momento sono in corso verifiche e valutazioni da parte della squadra dei tecnici informatici di Palazzo di giustizia.

I tecnici sono al lavoro per comprendere se si riesca a ripristinare i file oppure se il danno sia irreversibile. Al momento non è stata presentata alcuna richiesta di riscatto, pertanto non è nota la cyber-gang che ha effettuato l’accesso alle reti della procura.

Anche se, un giudice durante un’udienza in corso, ammettendo problemi per lo svolgimento delle normali attività, ironizzava facendo riferimento al ransomware:

“Non pagheremo nessun riscatto”.

Un modo per sdrammatizzare la situazione, poichè diversi pubblici ministeri impegnati nelle indagini più importanti degli ultimi anni lamentavano problemi per la riapertura dei propri atti nei file del computer.

Altri magistrati, presenti in ufficio martedì pomeriggio, sono riusciti a spegnere l’alimentazione e il collegamento dalla rete, salvando i file memorizzati.

Si tratta di un attacco ransomware da profitto, oppure un sabotaggio della procura? Anche su questo occorrerebbe indagare.

1 dicembre 2001

Gli addetti IT della procura e del tribunale di Ferrara sono al lavoro per comprendere cosa è accaduto e le informazioni compromesse nell’incidente informatico.

Ancora non è pervenuta alcuna richiesta di riscatto e non è chiaro quale sia stata la tipologia di ransomware che ha colpito la procura e il tribunale.

Alcune postazioni sono già state ripristinate. Rimangono però ancora i problemi seri, che potrebbero non essere di immediata risoluzione. Si sta comprendendo quali dati siano stati compromessi e il tipo di malware inoculato che sembrerebbe essere stato attivato tramite l’apertura di un allegato apparentemente innocuo. Si sta valutando inoltre il modo più semplice per bonificare la situazione.

3 dicembre 2001

Il presidente del tribunale Stefano Scati, a 48 ore da blocco dei computer dei magistrati della procura e del tribunale di Ferrara, ha riportato che si è trattato di un incidente informatico di tipo “casuale” e non quindi, nella peggiore delle ipotesi, di tipologia “mirata”.

Scarti inoltre assicura che:

“I nostri tecnici informatici sono già all’opera e auspichiamo che un procedimento di bonifica del contenuto possa permetterci di ripristinare i computer interessati”.

Sebbene l’attività in aula non abbia subito particolari contraccolpi, i disagi non sono mancati e prosegue il presidente del tribunale dicendo:

“Di fatto, abbiamo perso un giorno e mezzo di lavoro. I problemi si sono però limitati alle attività di rete. Le udienze si sono svolte regolarmente”.

Dalle analisi svolte, sembrerebbe che oltre al pc dei magistrati, è stato crittografato anche un computer di un amministratore IT che gestisce la rete della procura.

Fonte

https://lanuovaferrara.gelocal.it/ferrara/cronaca/2021/12/01/news/ferrara-attacco-hacker-in-procura-e-tribunale-accertamenti-in-corso-1.40983063

https://www.ilrestodelcarlino.it/ferrara/cronaca/hacker-in-tribunale-tecnici-al-lavoro-ma-non-e-stato-un-attacco-mirato-1.7105618

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…