Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

L’attacco alla ULSS6 di Padova è più torbido di quanto potessimo immaginare.

Abbiamo parlato molto su questo blog dell’incidente informatico avvenuto alla ULSS6 di padova ad inizio di Dicembre, redigendo la consueta Timeline che riporta giorno per giorno gli eventi di questo catastrofico incidente di sicurezza.

Abbiamo visto quanto è complesso ripristinare un sistema IT compromesso da un ransomware e quanti danni può causare quando ad essere colpito è un ospedale.

Ma da quanto si legge su Vicenza Today, sembrerebbe che tutto quello che conosciamo fino ad oggi è una piccola parte dell’incidente in quanto tutto questo nasce da molto lontano.

Advertisements

Infatti, sono giorni che la Polizia Postale sta setacciando alcune provincie venete alla ricerca di prove in quanto sarebbero vicentini, molti degli informatici che lavorano al comparto IT della Ulss6 Euganea, appartenenti a ditte e subappalti.

Da quanto si è venuto a conoscenza, gli investigatori della Postale assieme a 60 esperti, avrebbero descritto questo caso come “difficilissimo”, ovvero dare la caccia ai pirati informatici in questo colpo perfettamente riuscito perché il blocco dei diversi servizi infettati dal ransomware e la richiesta di riscatto di 3,5 milioni di dollari sembrerebbe solo una piccola parte del caso.

Si parla di una colossale mole di dati ultra sensibili e di credenziali di accesso il cui valore di mercato è incalcolabile. “Apparati legati a potenze straniere, gruppi assicurativi, colossi della sanità privata, malintenzionati che hanno agito per supportare illegalmente soggetti coinvolti in vari contenziosi legali”.

Advertisements

E questi dati così sensibili potrebbero essere la vera finalità dell’attacco informatico e l’incidente ransomware, potrebbe essere una messa in scena, quello che viene chiamato in gergo un “false flag”, sul quale ci sono già tre certezze.

  1. L’infiltrazione nei sistemi era avvenuta diverso tempo prima come spesso accade negli attacchi ransomware. Il momento nel cui si “palesa” il problema è solo la parte finale dell’attacco;
  2. Il bottino non è stato il riscatto ma i dati esfiltrati. Infatti ancora oggi all’interno del DLS (data leak site) di Hive Ransomware non c’è ancora un minimo accenno alla presenza di sample che ne attesti la violazione e l’inizio della vendita;
  3. Gli investigatori stanno battendo anche la pista investigativa di eventuali manchevolezze o omissioni da parte dei soggetti pubblici o incaricati di pubblico servizio deputati alla sicurezza dei sistemi. La procura (da quanto emerso da palazzo Balbi e a palazzo Ferro Fini), avrebbe aperto un fascicolo a modello 44, ossia contro ignoti.

Intanto, tutto questo sarebbe finito in un dossier nelle mani di alti funzionari del Dis (anche per eventuali implicazioni o aggressioni che hanno avuto origine all’estero) ovvero il dipartimento che presso la Presidenza del consiglio dei ministri coordina la sicurezza nazionale.

Sullo sfondo rimane lo scenario che era stato tratteggiato in un approfondimento del 12 agosto quando Vicenzatoday.it quando parlò di «un paper» dei servizi segreti in cui la sanità veneta veniva indicata tra i perimetri più a rischio dopo l’attacco hacker patito dalla Regione Lazio.

Advertisements

In quello stesso frangente il vicentino Carlo Alberto Sartor, un consulente molto noto nel ramo della sicurezza informatica preconizzò un possibile attacco alla sanità veneta. Attacco che poi si è puntualmente materializzato.

“Qui il punto – spiega un funzionario della Regione Veneto che chiede l’anonimato – non è tanto dire al pubblico che i servizi sono stati ripristinati, ma spiegare ai cittadini contribuenti perché nonostante le avvisaglie l’attacco sia andato a segno. Di questa cosa non parla nessuno perché questi temi urtano la sensibilità di ambienti trasversali alle forze politiche”

Fonte

Advertisements

https://www.vicenzatoday.it/attualita/hacker-all-ulss-padovana-indagini-anche-nel-vicentino.html