CYBERSECURITY

Regione Lazio sotto attacco hacker, Zingaretti: “Azione terroristica”

Un ransomware blocca da più 24 ore i sistemi del centro elaborazione dati. In corso indagini di polizia postale, Procura e 007. Il presidente: “E’ l’offensiva informatica più grave mai avvenuta nel Paese, nessuna trattativa”. Paralizzate le prenotazioni per i vaccini Anti-Covid-19, si prosegue sugli appuntamenti già pianificati e sul rilascio dei Green Pass

Pubblicato il 02 Ago 2021

hacker-150814113611

“L’offensiva informatica più grave mai avvenuta nel Paese”. Così il presidente della Regione Lazio Nicola Zingaretti ha definito, in una conferenza stampa indetta appositamente per fare il punto della situazione, l’attacco hacker che da oltre 24 ore tiene sotto scacco il Centro elaborazione dati del Lazio (Ced), cuore della campagna vaccinale locale, costringendo al blocco delle prenotazioni e al rallentamento delle somministrazioni. “Stiamo difendendo in queste ore la nostra comunità da questi attacchi di stampo terroristico”, ha aggiunto Zingaretti, chiarendo che “gli attacchi rilevati provengono dall’esterno del nostro Paese, ad opera di criminali” e che “non è pervenuta al momento alcuna richiesta di riscatto, voce che è del tutto infondata”.

I pirati informatici sarebbero riusciti ad infiltrarsi nel sistema entrando nel profilo di un amministratore di rete e attivando il cosiddetto ‘cryptolocker’, che cripta i dati. “Sono stati bloccati quasi tutti i file del Centro elaborazione dati e di prenotazione dei vaccini – ha chiarito il presidente -. Il sistema è spento, non è possibile riaccenderlo per evitare di propagare ulteriormente il virus. Gli attacchi sono ancora in corso, mentre nella notte tra domenica e lunedì si è verificato un altro tentativo di attacco ai nostri server, che è stato sventato e non ha prodotto risultati”. Nonostante ciò, ha puntualizzato, “la campagna vaccinale non si è mai fermata, sono al momento ferme le prenotazioni che comunque sono complete fino al 13 agosto. Non si sono mai fermati i servizi di emergenza di 112 e 118, e stiamo lavorando per riattivare le prenotazioni dei servizi tramite Cup: l’impegno è che le prestazioni sanitarie siano le prime a ripartire, facendo migrare su cloud esterni i servizi essenziali per renderli attivi il prima possibile”.

“Nessuna interlocuzione con chi ci attacca”

Zingaretti ha spiegato che a seguito dell’attacco “è comparsa solo una pagina con un invito a contattare il presunto attaccante”. “In ogni caso – ha puntualizzato – è nostra intenzione non avviare nessuna interlocuzione con chi ha attaccato il sistema. Le autorità stanno lavorando alle indagini”. E ha aggiunto: “Mi permetto da presidente di questa istituzione di fare un appello, ora ancora con più determinazione, ad andare avanti e non rallentare. Come sapete da ieri il 70% della popolazione adulta è vaccinata e il nostro obbiettivo è quello di concludere la campagna vaccinale nella nostra regione”.

WEBINAR
4 Aprile 2024 - 12:00
AI Generativa e Data Protection: scopri come implementare strategie aziendali efficaci
Metaverso
Privacy/Compliance

Intanto “evitare non solo i pc, telefoni e altri device forniti dalla Regione Lazio per “loggarsi” alla rete interna, ma qualsiasi altro dispositivo che permetta di farlo” è l’invito fornito ai dipendenti della Regione Lazio, secondo quanto si apprende, in riferimento all’attacco. I vertici dell’ente ricordano ai dipendenti, inoltre, che deve restare chiuso il software che fornisce accesso alle applicazioni aziendali in quanto è una porta d’accesso ai server.

D’Amato: “Attacco programmato, difficile ipotizzare tempi sulla ripresa”

“L’attacco informatico subito dai nostri sistemi è stato un attacco programmato, organizzato e molto potente, che al momento non ci consente di poter stimare una tempistica per la ripresa delle attività di prenotazione e di tutte le attività digitali legate alla campagna di vaccinazione”. E’ quanto ha dichiarato l‘assessore regionale alla Sanità del Lazio, Alessio D’Amato, a margine della cerimonia di inaugurazione della nuova Rems di Rieti.

A poche ore dall’avvio dell’attacco, D’Amato aveva comunque fatto sapere che “la campagna vaccinale sta procedendo e proseguirà regolarmente”, aggiungendo quindi un ringraziamento a “tutti i nostri operatori che si stanno impegnando per garantire tutte le somministrazioni. Chi è prenotato, può andare tranquillamente nei centri vaccinali. Ringrazio il commissario Figliuolo per la disponibilità che ci ha dato nel garantire il supporto nel trasferimento dei flussi nell’anagrafe vaccinale nazionale. Non ci fermeremo di fronte a questo attacco”.

Attacco di tipo “ransomware cryptolocker”

Tutto è accaduto subito dopo la mezzanotte del primo agosto, quando il Ced è finito ‘out’ a causa di un virus cibernetico che ha colpito i sistemi informatici, che per motivi di sicurezza sono stati disattivati. Sulla vicenda il presidente del Copasir – Comitato parlamentare per la sicurezza della Repubblica – ha chiesto informazioni al Dipartimento delle informazioni per la sicurezza, ovvero gli 007 italiani.
Al lavoro si è messa subito anche la polizia postale che, d’intesa con la Procura di Roma, ha avviato accertamenti anche attraverso il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche. Primo obiettivo degli investigatori è capire la “matrice” dell’attacco, del quale si sa che è stato del tipo “ransomware cryptolocker” (un virus trojan che si diffonde come un file o un semplice allegato di posta elettronica apparentemente lecito e inoffensivo, ma che una volta scaricato cripta i file nel sistema, ndr). Inoltre, dai primi accertamenti, emerge che per fortuna non sarebbero stati acquisiti dati sensibili.

La denuncia della politica: “Atto gravissimo”

A seguito del fatto, l’assessore regionale alla Sanità Alessio D’Amato ha preferito mantenersi cauto sull’ipotesi che dietro il gesto possano esserci alcuni ambienti dei ‘no vax’, spiegando tuttavia che “tutto questo avviene proprio nel giorno in cui il Lazio ha superato il traguardo del 70% della popolazione over 18 vaccinata con doppia dose“.
A parlare di “fatto gravissimo, che colpisce direttamente la sicurezza di migliaia di cittadini che oggi avrebbero ricevuto l’immunizzazione vaccinale” è invece stato Enrico Borghi, responsabile Politiche per la sicurezza nella segreteria del Partito democratico, mentre la vicepresidente del gruppo Forza Italia al Senato, Licia Ronzulli, ha definito “non tollerabile” che “ci sia chi boicotta la campagna vaccinale provando a impedire a migliaia di cittadini di effettuare le somministrazioni e le prenotazioni. I responsabili di questo vile gesto che attenta alla salute pubblica vanno identificati subito e puniti duramente”.

Gabrielli: “Necessario correre sulla cybersicurezza”

“Sulla cybersicurezza l’Italia deve correre”. Ha intanto affermato Franco Gabrielli, autorità delegata del governo Draghi per la sicurezza della Repubblica, intervistato da ‘la Repubblica’ all’indomani dell’attacco hacker. A giorni, con il voto al Senato, l’Agenzia per la cybersicurezza nazionale (Acn) diventerà legge dello Stato, ma Gabrielli ricorda che “due Paesi come la Germania e la Francia si sono dotati di un’Autorità nazionale di resilienza cybernetica già da molto tempo”. “La Germania nel 1991, la Francia nel 2009 – spiega -. Noi arriviamo trafelati a questo 2021, con, lo dice il ministro Colao, un 95 per cento di server della pubblica amministrazione non affidabili e la prospettiva di 1 trilione di dispositivi digitali attivi sul pianeta entro il 2030. Siamo già immersi nell’intelligenza artificiale e nella dimensione digitale delle cose. Ecco perché dico che dobbiamo correre. E la nascita dell’Agenzia è l’inizio di questa corsa”. Il ritardo, secondo Gabrielli, è legato al fatto che “ci si è impantanati in un dibattito decennale che immaginava la cybersicurezza inserita all’interno del perimetro della nostra intelligence”.
In linea con le parole di Gabrielli il presidente del Copasir, Adolfo Urso, secondo cui l’attacco di ieri “evidenzia quanto sia importante proteggere le nostre infrastrutture dalle nuove minacce in rete e conferma l’urgenza di attivare l’Agenzia sulla sicurezza cibernetica per aumentare la resilienza del Paese. È questo ormai un tema costante della nostra attività tanto più alla luce del Covid che ha accelerato il passaggio alla società e alla economia digitale”.

Dal San Raffaele allo Spallanzani: i precedenti

Oggi il Ced della Regione Lazio, nel marzo del 2020 hacker avevano preso di mira il San Raffaele di Milano e nell’aprile dello stesso anno l’ospedale Spallanzani di Roma. Senza contare gli attacchi non resi pubblici. Non si tratta di casi isolati e l’intelligence ha da tempo allertato la rete sanitaria nazionale invitandola ad innalzare le difese su reti ed infrastrutture. In attesa dell’istituzione dell’Agenzia per la cybersicurezza nazionale è il Nucleo sicurezza cibernetica, presieduto dal direttore generale con delega al cyber del Dis, Roberto Baldoni, a gestire eventuali crisi cibernetiche e curare la preparazione e la prevenzione in materia di sicurezza informatica.

Il fenomeno non è italiano, ma mondiale. Gli attacchi informatici sono in crescita esponenziale anno dopo anno ed il settore sanitario è uno dei bersagli più delicati in tempo di pandemia. Quello che emerge è un’evidente vulnerabilità di enti ed aziende nel settore sanità, spesso poco attrezzate per contrastare la minaccia cibernetica che può manifestarsi sotto forma di ‘data breach’ con la sottrazione o la divulgazione di dati conservati oppure con il blocco del sistema. L’intelligence in questi mesi ha dunque puntato a tutelare strutture ospedaliere e centri di ricerca nazionali, nonché le principali realtà attive nello sviluppo e nella sperimentazione di vaccini e terapie contro il Covid, individuando le vulnerabilità informatiche degli assetti strategici, anche avviando contatti diretti con i potenziali bersagli, in un’ottica di mitigazione del rischio. Gli attacchi possono provenire da quelli che vengono definiti “attori statuali” per rubare informazioni sensibili su terapie e stato della ricerca, da “hacktivisti” (il collettivo Lulzsec Ita ha rivendicato, ad esempio, l’intrusione al San Raffaele) e anche da criminali che possono chiedere un riscatto (‘ransomware’) oppure vendere sul mercato le informazioni sottratte.

@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!