Attacco Hacker alla Regione Lazio. Cosa è successo?

Data Security

Perchè?

 

Questo non sarà un articolo prettamente tecnico.

Quando si parla di dati sanitari si pensa sempre alla privacy, al green pass, alla ” libertà “, al fatto che non si vuole una applicazione sul proprio smartphone che dica se siamo o no positivi al Covid… ma a fronte di tutti questi polveroni che, di per sè, non fanno altro che aumentare la confusione nella gestione del dato sanitario stesso, stiamo avendo la prova che le strutture governative non hanno la dovuta accortezza nel trattare e conservare questa tipologia di dati in modo sicuro.

Ci indigniamo se viene proposta una app, ritenendo che all’interno vi siano dati che in nessuna maniera “devono andare in mani altrui”.. senza sapere che già dall’esistenza del Fascicolo Sanitario Elettronico qualsiasi patologia, esame, diagnosi.. è registrata nei database del ministero della salute o delle asl di competenza, ma quando i nostri dati vanno per davvero in mano a qualsiasi potenziale interessato che spenderà qualche centinaio di dollari per avere tutte le informazioni relative al piano vaccinale della Regione Lazio ( e chissà quante altre… ) non è un problema.

Eppure poco meno di un anno fa ( Cfr qui ) una donna in Germania è morta per un attacco generalizzato ai server dell’Università di Dusseldorf, che aveva costretto la struttura sanitaria a chiudere le sale operatorie ed altre strutture. 

Il problema, dunque, non è solo italiano, ma si estende a livello mondiale, dove esistono nazioni più avanzate e sensibili dal punto di vista della CyberSecurity ed altre che ancora non la considerano ( o, speriamo di poter dire, consideravano ), un aspetto importante degli asset del Paese.

CREDI CHE I TUOI DATI POSSANO ESSERE IN PERICOLO?

RICHIEDI UNA VERIFICA GRATUITA AD UN NOSTO ESPERTO IN SICUREZZA

Ma cosa è successo nello specifico? Da dichiarazioni recenti, sembra che il “punto di ingresso” dell’attacco siano le credenziali deboli di un dipendente della Regione che si collegava da remoto in lavoro agile (smart working ) tramite VPN. Ora, se la VPN è crittografata ( come, certamente sarà stato ), è necessario che oltre al nome utente e password sia stata rubata la ” chiave ” crittografica ( un file di certificato ) per autenticarsi sulla rete della Regione. Se la connessione remota privata non fosse stata crittografata, allora saremmo davvero di fronte ad un caso eclatante di incompetenza.

Ma l’aspetto che più preoccupa della situazione è la comunicazione. Sin dal primo giorno si è tentato di ingigantire la tipologia dell’attacco etichettandolo come “terroristico” o indicando che faceva capo ai no vax. Niente di più fuorviante. Gli attacchi di tipo ransomware ( software che bloccano il contenuto di un elaboratore o server per liberarlo solo dietro il pagamento di un riscatto, confronta un nostro precedente articolo ) sono all’ordine del giorno e rimangono la minaccia informatica più costante e pericolosa nel panorama della CyberSecurity mondiale.

Si poteva evitare? Posso proteggere i dati della mia struttura?

 

Non sapendo le condizioni tecniche della struttura, non è possibile ancora dare una valutazione efficace dell’incidente. Appaiono però alcune problematiche importanti, che è bene evidenziare per fare in modo che non si ripetano:

– sono stati crittografati e bloccati sia i dati che i backup, dunque, gli attaccanti sono venuti in possesso anche delle credenziali degli utenti di backup o, peggio, delle credenziali amministrative ( se non fossero stati configurati utenti per gli agenti di backup )

– vi è un problema relativo alla non disponibilità dei dati ma si sta mettendo in secondo piano il fatto che se il riscatto non verrà pagato ( o anche se verrà pagato, non c’è mai una logica definita nelle operazioni degli attaccanti ) i dati che sono stati bloccati sono stati copiati – non si sa in che misura ed in quanto tempo, perchè si spera che i sistemi siano stati spenti o disconnessi dopo la notizia dell’incidente – e verranno certamente venduti

Ma come possiamo fare che la nostra struttura/azienda non incappi in questi problemi?

Paradossalmente, come accade quasi sempre, la prima linea di difesa è la formazione del personale. L’utilizzo di credenziali forti, la sostituzione periodica, l’autenticazione a due fattori tramite SMS o Qr Code, sono strategie di difesa sempre più efficienti e si stanno rivelando le uniche realmente utili per combattere attacchi che ogni giorno diventano più complessi. Se facciamo in modo che gli attaccanti non trovano alcuna porta, seppur piccola, per entrare, abbiamo risolto il problema. E’ un pò come la difesa delle fortezze medievali, è importante avere un castello con mura alte e ben protette, ma se entrano in qualche modo, puoi avere anche la fortezza di Mordor… ma son già entrati.

Quindi, formazione, informazione e non stancarsi mai di ripeterlo!

Noi di ItEcc abbiamo studiato un piano di formazione H24 disponibile tramite videoguide.. se foste interessati non esitate a contattarci!

Contattaci per info e supporto!

10 + 13 =

Sede

Via Bongiovanni 36/C
44122 FERRARA

Orari

L-V: 9-13 14-18
S: reperibilità telefonica 09-13

Chiamaci

0532 1916101