
Redazione RHC : 15 Marzo 2023 08:39
Come abbiamo riportato qualche giorno fa, il sito dei carabinieri è stato preso di mira dagli hacktivisti filorussi di NoName057(16).
Il primo attacco è avvenuto in data 22 febbraio scorso, ma dei successivi follow-up DDoS, da parte del collettivo di hacktivisti lo hanno visto raggiungibile a singhiozzo.
La cronistoria degli attacchi è la seguente:
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Tra le date del 22 e il 6 marzo, è comparso il geolocking per mitigare l’attacco.
Il geolocking può essere utilizzato come una misura di protezione contro gli attacchi DDoS (Distributed Denial of Service) mirati ad un singolo paese o regione geografica.
In pratica, il geolocking consente di bloccare l’accesso alle risorse di rete da determinati paesi o regioni geografiche, in modo da impedire agli attaccanti di utilizzare le risorse di rete presenti in quelle aree per lanciare un attacco DDoS. Questo perché, spesso, gli attacchi DDoS sono eseguiti utilizzando una rete di computer infettati situati in diversi paesi del mondo, che vengono utilizzati per inviare una grande quantità di traffico di rete ad un obiettivo specifico, con l’obiettivo di sovraccaricare e bloccare la sua capacità di elaborazione.
Utilizzando il geolocking, le organizzazioni possono impedire che i computer situati in determinati paesi o regioni geografiche possano accedere alle loro risorse di rete, limitando così la portata degli attacchi DDoS e proteggendo la loro infrastruttura di rete da eventuali interruzioni del servizio.
Anche questa mattina, effettuando delle verifiche, il sito dell’arma dei carabinieri risulta raggiungibile a singhiozzo, e comunque raggiungibile solo dall’Italia.

Crediamo che anche se si tratti di attacchi di Distributed Denial of Service (DDoS), gli esperti dell’arma dei carabinieri stiano attendendo l’implementazione di una protezione perimetrale adeguata che possa in qualche modo proteggere le loro infrastrutture da attacchi di questa natura.
Si tratta quindi di implementare una soluzione CDN o cloud o un Web Application Firewall (WAF) che permetta di troncare le richieste malformate verso il sito web dell’arma. Ma sappiamo anche che la burocrazia italiana del processo di acquisto della PA, relativamente a software ed hardware è lenta e cavillosa.
Pertanto, se così si tratta, la deriva è non rendere le infrastrutture critiche nazionali raggiungibili per una questione di budget o lentezze burocratiche, che quanto mai in questo periodo storico – per quanto riguarda la sicurezza informatica – sarebbero da bypassare definendo degli specifici processi di “contingency”.
Ovviamente, qualora l’Arma dei Carabinieri volesse fornirci dettagli più precisi, ne daremo visibilità con uno specifico articolo.

Redazione
Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...