{"id":66744,"date":"2021-08-06T10:34:46","date_gmt":"2021-08-06T08:34:46","guid":{"rendered":"https:\/\/appelloalpopolo.it\/?p=66744"},"modified":"2021-08-05T15:37:10","modified_gmt":"2021-08-05T13:37:10","slug":"il-cyber-attacco-alla-regione-lazio-e-la-vulnerabilita-delle-infrastrutture-italiane","status":"publish","type":"post","link":"https:\/\/appelloalpopolo.it\/?p=66744","title":{"rendered":"Il cyber attacco alla Regione Lazio e la vulnerabilit\u00e0 delle infrastrutture italiane"},"content":{"rendered":"<p>di <strong>ANALISI DIFESA<\/strong><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/www.analisidifesa.it\/wp-content\/uploads\/2021\/08\/Regione-Lazio-796x336.jpg\" alt=\"Regione-Lazio-796x336\" \/><\/p>\n<p>L\u2019attacco\u00a0hacker\u00a0senza precedenti ai sistemi informatici della Regione\u00a0Lazio ha visto il 1\u00b0 agosto compromessi il sito della Regione, quello del Consiglio regionale e il portale di prenotazione dei vaccini contro il Covid-19. I sistemi sono andati in tilt poco dopo la mezzanotte. Le prime informazioni hanno riferito di un ransomware criptolocker, un particolare tipo di attacco informatico dove di solito l\u2019attaccante prende il controllo di parte o di tutto il sistema informatico e per liberarlo chiede in cambio un riscatto che per\u00f2 le autorit\u00e0 hanno fin9ra negato sia stato richiesto.<\/p>\n<p>Le indagini della polizia postale avrebbero rilevato che il cyber attacco \u00e8 partito dall\u2019estero e i dati sensibili contenuti nei sistemi non sarebbero stati intaccati ma bens\u00ec sottratti.<\/p>\n<p>L\u2019attacco ha preso il via con la \u201cviolazione dell\u2019utenza di un dipendente in smart working\u201d e la vulnerabilit\u00e0 ha consentito agli attaccanti di \u201ccriptare anche il backup dei dati\u201d ha riferito l\u2019assessore alla Salute della regione Lazio,\u00a0<strong>Alessio D\u2019Amato.\u00a0<\/strong><\/p>\n<p>Sull\u2019accaduto indaga anche il pool dell\u2019antiterrorismo ma pare ci sia ancora molto da chiarire, dalla \u201cleggerezza\u201d che ha aperto le porte all\u2019intrusione ai sistemi di sicurezza a quanto sembra decisamente inadeguati.<\/p>\n<p>\u201cL\u2019hackeraggio dei dati sanitari della Regione\u00a0Lazio\u00a0rende l\u2019approvazione definitiva da parte del Senato del decreto legge sulla cybersicurezza di drammatica e stretta attualit\u00e0\u201d. ha detto la senatrice\u00a0<strong>Roberta Pinotti<\/strong>\u00a0(PD), presidente della Commissione Difesa del Senato.<\/p>\n<p>Un rapporto dell\u2019Unione europea delle cooperative (Uecoop) ha rivelato recentemente che truffe, frodi e delitti informatici sono cresciuti del 48% in Italia: ogni giorno si verifica una media di oltre 600 reati informatici per un totale che ha superato i duecentomila all\u2019anno.<\/p>\n<p><em>\u201cIl ransomware rappresenta il cutting edge tecnologico della cyberwarfare. Occorre infatti parlare di cyberwar prima ancora che di cybersecurity, una guerra in cui sempre di pi\u00f9 crittografia, il ransomware appunto, che \u00e8 un software malevolo criptato, e tecnologie digitali convergono e fonderanno\u201d<\/em>\u00a0spiega ad Analisi Difesa\u00a0<strong>Eugenio Santagata\u00a0<\/strong>(nella foto sotto), amministratore delegato di Telsy (Gruppo TIM).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-145994 alignleft\" src=\"https:\/\/www.analisidifesa.it\/wp-content\/uploads\/2021\/08\/a00052d878e76d791101856db2f18f66.jpg\" alt=\"a00052d878e76d791101856db2f18f66\" width=\"462\" height=\"307\" \/><\/p>\n<p><em>\u201cTale guerra si vince prevenendo e contenendo gli attacchi, esattamente come i reati.\u00a0<\/em><em>\u00a0Con la differenza che le loro conseguenze sono sistemiche, potenzialmente pi\u00f9 devastanti di atti terroristici contro le persone\u00a0ancorch\u00e9 in essi manchi l\u2019efferatezza.<\/em><\/p>\n<p><em>L\u2019attribution, ovvero il procedimento volto ad accertare mandanti ed esecutori \u00e8 un fatto di intelligence, nel senso letterale del termine, ovvero di raccolta, condivisione e valorizzazione di informazioni tra pi\u00f9 soggetti, pubblici e privati. In tal senso \u00e8 fondamentale il ruolo dell\u2019Agenzia come raccordo di vari fronti ed istanze, oltre che di policy e procedures. Telsy \u00e8 in piena trasformazione proprio per far fronte alle pressanti e sempre pi\u00f9 verticali esigenze di sicurezza dei clienti di TIM\u201d.<\/em><\/p>\n<p>Per\u00a0<strong>Emanuele Galtieri<\/strong>, amministratore delegato di CY4GATE (nella foto sotto)\u00a0<em>\u201cl\u2019ennesimo attacco hacker ad istituzioni pubbliche conferma quanto affermavo qualche giorno fa\u00a0<a href=\"https:\/\/www.analisidifesa.it\/2021\/07\/i-gasdotti-statunitensi-nel-mirino-degli-hacker-di-pechino\/\">a proposito dell\u2019attacco ai gasdotti statunitensi<\/a>: ci troviamo dinanzi ad uno scenario di guerra asimmetrica.<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-145215 alignleft\" src=\"https:\/\/www.analisidifesa.it\/wp-content\/uploads\/2021\/07\/ed49e92df4b9202e069419f45565bf71.jpg.jpg\" alt=\"ed49e92df4b9202e069419f45565bf71.jpg\" width=\"450\" height=\"375\" \/><\/p>\n<p><em>\u00a0Ed \u00e8 una guerra resa ancor pi\u00f9 grave dalla carenza diffusa di consapevolezza sulla rilevanza che assume il fattore umano quale principale veicolo inconsapevole della minaccia, dalla elevata obsolescenza dei sistemi e tecnologie di contrasto, dalla penuria di specialisti cyber. Quest\u2019ultimo \u00e8 il fattore che pi\u00f9 mi preoccupa: l\u2019esponenziale fabbisogno di risorse competenti resta insoddisfatto in Italia \u2013 sia per le Istituzioni che per le aziende \u2013 e rappresenta un ulteriore limite nelle capacit\u00e0 di contrasto alla minaccia cibernetica\u201d.<\/em><\/p>\n<p>Un\u00a0<strong>altro esperto<\/strong>\u00a0sentito da Analisi Difesa, ma che ha chiesto di restare anonimo, ritiene che\u00a0<em>\u201cq<\/em><em>uasi certamente non si tratti di un attacco terroristico ma della classica estorsione per fare (tanti) soldi. Quindi, nessuno stupore o clamore circa la eccezionalit\u00e0 dell\u2019attacco. Si tratta di un episodio classificabile come un classico attacco informatico, del tipo gi\u00e0 subito da centinaia di organizzazione pubbliche e private di tutto il mondo. \u00a0<\/em><\/p>\n<p><em>Piuttosto sarebbe opportuno concentrarsi su azioni concrete per evitare una esplosione di situazioni simili.<\/em><\/p>\n<p><em>In primis, maturare a tutti i livelli la consapevolezza del valore dei sistemi informatici e dei dati digitali. A tutti \u00e8 chiara la ragione per cui si protegge un caveau di una banca, purtroppo a molti sfugge ancora il perch\u00e9 della sicurezza informatica\u201d.<\/em><em>\u00a0<\/em><\/p>\n<p>&nbsp;<\/p>\n<p><strong>FONTE:\u00a0 <a href=\"https:\/\/www.analisidifesa.it\/2021\/08\/il-cyber-attacco-alla-regione-lazio-e-la-vulnerabilita-delle-infrastrutture-italiane\/\">https:\/\/www.analisidifesa.it\/2021\/08\/il-cyber-attacco-alla-regione-lazio-e-la-vulnerabilita-delle-infrastrutture-italiane\/<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>di ANALISI DIFESA L\u2019attacco\u00a0hacker\u00a0senza precedenti ai sistemi informatici della Regione\u00a0Lazio ha visto il 1\u00b0 agosto compromessi il sito della Regione, quello del Consiglio regionale e il portale di prenotazione dei vaccini contro il Covid-19. I sistemi sono andati in tilt poco dopo la mezzanotte. Le prime informazioni hanno riferito di un ransomware criptolocker, un particolare tipo di attacco informatico dove di solito l\u2019attaccante prende il controllo di parte o di tutto il sistema informatico e&#46;&#46;&#46;<\/p>\n","protected":false},"author":101,"featured_media":34021,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[32],"tags":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/appelloalpopolo.it\/wp-content\/uploads\/2017\/09\/analisidifesa.png","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p7ZaJ4-hmw","_links":{"self":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/66744"}],"collection":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/users\/101"}],"replies":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=66744"}],"version-history":[{"count":1,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/66744\/revisions"}],"predecessor-version":[{"id":66745,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/posts\/66744\/revisions\/66745"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=\/wp\/v2\/media\/34021"}],"wp:attachment":[{"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=66744"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=66744"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/appelloalpopolo.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=66744"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}