View Full Version : Grave attacco hacker alla Regione Lazio. Sistemi informatici regionali sospesi. Cosa è successo?
Redazione di Hardware Upg
02-08-2021, 08:31
Link alla notizia: https://www.hwupgrade.it/news/sicurezza-software/grave-attacco-hacker-alla-regione-lazio-sistemi-informatici-regionali-sospesi-cosa-e-successo_99583.html
Un attacco hacker ha messo KO il sistema di prenotazione per i vaccini della Regione Lazio. Il Centro dati regionale (CED) è stato colpito da un ''classico'' ransomware che ha permesso ai malviventi di richiedere un riscatto per il rilascio dei dati. Le prime indagini mostrano che i dati sensibili degli utenti non sono stati intaccati. Ecco cosa è successo e cosa si sta facendo per risolvere la situazione.
Click sul link per visualizzare la notizia.
Edit:
Di fatto, come dichiarano alcune esperti informatici, per riuscire a liberarsi da un ransomware di questa portata e di queste potenzialità purtroppo l'unico modo potrebbe essere quello di pagare il riscatto.
Se gli esperti fanno queste dichiarazioni forse é il caso di tornare al cartaceo.
TorettoMilano
02-08-2021, 09:01
sempre belle notizie sui ransomware
Ma poi in italia non c'é giá l'obbligo conservate i log di accesso ai sistemi su supporti non modificabili? Provvedimento del garante della privacy del 2008.
Bisognera estendere l' obbligo anche ai dati.
DanieleG
02-08-2021, 09:34
Ma poi in italia no c'é giá l'obbligo conservate i log di accesso ai sistemi su supporti non modificabili? Prvvedimento del garante della privacy del 2008.
Bisognera estendere l' obligo anche ai dati.
Sì ma mica in real time.
In archiviazione.
Mi sa che a qualcuno hanno revocato le ferie ;-)
Opteranium
02-08-2021, 10:16
Spero abbiano un backup 😅
potrebbero anche ripristinare un backup, se fatto :O, perdendo le prenotazioni per le vaccinazioni e tamponi e gli inserimenti dei risultati dei tamponi, di un giorno e più, Il tempo che stanno impiegando è, spero, solo per correggere alcune falle e rendere meno vulnerabile il sistema.
A me mette un'enorme ansia il fatto che la società è sempre più vulnerabile ad attacchi del genere, soprattutto se le infastrutture, le strategie e gli investimenti per la sicurezza sono pari a zero, come in Italia. E manca del tutto formazione al personale, per mitigare i rischi.
Basta vedere il servizio di report sullo stato dei datacenter di regioni ed enti...:cry:
Edit:
Di fatto, come dichiarano alcune esperti informatici, per riuscire a liberarsi da un ransomware di questa portata e di queste potenzialità purtroppo l'unico modo potrebbe essere quello di pagare il riscatto.
Se gli esperti fanno queste dichiarazioni forse é il caso di tornare al cartaceo.
Il backup dei dati non esiste più? Magari anche licenziare il fenomeno che clicca link a caso. Ci sarà qualche responsabile.
DanieleG
02-08-2021, 10:33
;47501886']
Basta vedere il servizio di report sullo stato dei datacenter di regioni ed enti...:cry:
Report dice una marea di cazzate.
Report dice una marea di cazzate.
a volte, ma le immagini, la disinformazione, e il disinteresse mostrato, e le sacche di malaffare/mala gestione, in quel servizio erano abbastanza inequivocabili. :doh:
E comunque è un tema ancora attuale https://www.wired.it/attualita/tech/2021/03/27/cloud-data-center-italia-piano-colao/
Il backup dei dati non esiste più? Magari anche licenziare il fenomeno che clicca link a caso. Ci sarà qualche responsabile.
Ma tu lo sai che stai parlando dell Italia??
Se sei uno STATALE sei a posto per tutta la vita.
Figurati se cacciano uno perche ha cliccato su un link...
Nella regione lazio poi...
tallines
02-08-2021, 11:04
Una struttura del genere dovrebbe fare un Backup al giorno .
Lo fanno ?...........:rolleyes:
Ma poi in italia non c'é giá l'obbligo conservate i log di accesso ai sistemi su supporti non modificabili? Provvedimento del garante della privacy del 2008.
Bisognera estendere l' obbligo anche ai dati.
Perché secondo te quelli che entrano per infilare il ramsonware si preoccupano di usare i loro nome e cognome ? :mc:
Una struttura del genere dovrebbe fare un Backup al giorno .
Lo fanno ?...........:rolleyes:
Perché fai domande di cui non vuoi sapere le risposte ? :stordita:
fraussantin
02-08-2021, 11:26
Una struttura del genere dovrebbe fare un Backup al giorno .
Lo fanno ?...........:rolleyes:
Me lo auguro , ma le.esperienze passate insegnano che non é scontato .
La cosa strana é che non hanno ancora chiesto il riscatto.
Forse c'é dell'altro dietro. Boh
Tra l'altro sono un po' preoccupato per il backup del PC in ufficio , lo faccio con gdrive e con OneDrive , in Cloud e ogni tanto su chiavetta ...
Ma.in caso di ransom vengono backuppati anche i file criptati? E sostituiscono quelli originali sul server?
Perché farlo ogni giorno su chiavetta é una rottura
@Cfranco
No, era solo per sottolineare che come ce una legge che obbliga a fare i backup dei log e conervarli in un certo modo dovrebbe essercene una che obbliga parimenti a fare i backup dei file.
Non é che si puo continuare a fare i backup a discrezione. Se mi va, se ho soldi, se ho tempo, se ho il personale ecc ecc
.
Phoenix Fire
02-08-2021, 11:55
Me lo auguro , ma le.esperienze passate insegnano che non é scontato .
La cosa strana é che non hanno ancora chiesto il riscatto.
Forse c'é dell'altro dietro. Boh
Tra l'altro sono un po' preoccupato per il backup del PC in ufficio , lo faccio con gdrive e con OneDrive , in Cloud e ogni tanto su chiavetta ...
Ma.in caso di ransom vengono backuppati anche i file criptati? E sostituiscono quelli originali sul server?
Perché farlo ogni giorno su chiavetta é una rottura
https://roma.corriere.it/notizie/cronaca/21_agosto_02/hacker-regione-blitz-palazzina-c-richiesta-riscatto-bitcoin-l-ombra-no-vax-ad8eccba-f306-11eb-9e5d-11e1603bb92c.shtml
qua dice che il riscatto è arrivato
discorso backup, certo, i backup vengono sovrascritti con la versione cifrata, infatti i backup andrebbero fatti (anche) "periodici". Usando servizi cloud come gdrive comunque dovresti poter recuperare la versione precedente dei file
fraussantin
02-08-2021, 11:57
https://roma.corriere.it/notizie/cronaca/21_agosto_02/hacker-regione-blitz-palazzina-c-richiesta-riscatto-bitcoin-l-ombra-no-vax-ad8eccba-f306-11eb-9e5d-11e1603bb92c.shtml
qua dice che il riscatto è arrivato
discorso backup, certo, i backup vengono sovrascritti con la versione cifrata, infatti i backup andrebbero fatti (anche) "periodici". Usando servizi cloud come gdrive comunque dovresti poter recuperare la versione precedente dei file
Ok immaginavo .. dovrei fare delle prove ..
"L'ombra dei NOVAX" fa veramente ridere ... Manco fossero la triade
Se hanno chiesto un riscatto non sono di certo loro .
Ma tu lo sai che stai parlando dell Italia??
Se sei uno STATALE sei a posto per tutta la vita.
Figurati se cacciano uno perche ha cliccato su un link...
Nella regione lazio poi...
Spesso, anzi quasi sempre, queste attività sono esternalizzate ad aziende private.
Therinai
02-08-2021, 12:26
https://roma.corriere.it/notizie/cronaca/21_agosto_02/hacker-regione-blitz-palazzina-c-richiesta-riscatto-bitcoin-l-ombra-no-vax-ad8eccba-f306-11eb-9e5d-11e1603bb92c.shtml
qua dice che il riscatto è arrivato
discorso backup, certo, i backup vengono sovrascritti con la versione cifrata, infatti i backup andrebbero fatti (anche) "periodici". Usando servizi cloud come gdrive comunque dovresti poter recuperare la versione precedente dei file
Infatti nell'articolo c'è scritto che chi ha attaccato è entrato con l'utenza di un admin e ha sovrascritto anche i backup con i file criptati... insomma io scommetto che pagheranno il riscatto :asd:
fraussantin
02-08-2021, 12:29
Spesso, anzi quasi sempre, queste attività sono esternalizzate ad aziende raccomandate
Fix
Il backup dei dati non esiste più?Esatto, magari abbinato a una strategia di disaster recovery che abbia un RPO umano e non "eh sì dai 72 ore, giorno più giorno meno" (sentito davvero).
E no, non era l'RTO.
Magari anche licenziare il fenomeno che clicca link a caso. Ci sarà qualche responsabile.
Unpopular opinion:
Non sono d'accordo sul demonizzare chi ha cliccato sul link sbagliato, perché tante volte manca proprio la formazione.
Se io ti do in mano un'auto senza farti fare la patente e tu causi un incidente in autostrada mentre vai a 180 all'ora perché nessuno ti ha mai spiegato come funzionano i limiti di velocità e il cambio corsia, la colpa non è tua (o almeno non principalmente).
Infatti nell'articolo c'è scritto che chi ha attaccato è entrato con l'utenza di un adminAhia.
Unpopular opinion:
Non sono d'accordo sul demonizzare chi ha cliccato sul link sbagliato, perché tante volte manca proprio la formazione.
Se io ti do in mano un'auto senza farti fare la patente e tu causi un incidente in autostrada mentre vai a 180 all'ora perché nessuno ti ha mai spiegato come funzionano i limiti di velocità e il cambio corsia, la colpa non è tua (o almeno non principalmente).
Chiaramente bisogna capire bene da dove è nato il tutto, ma anche mia nonna tra poco sa che non bisogna cliccare link del tipo "Enlarge your penis" (giusto per fare un esempio). Se si scoprono negligenze, i responsabili vanno puniti.
Anche perché se non si capisce come sia nato l'attacco, può benissimo ricapitare.
Me lo auguro , ma le.esperienze passate insegnano che non é scontato .
La cosa strana é che non hanno ancora chiesto il riscatto.
Forse c'é dell'altro dietro. Boh
Tra l'altro sono un po' preoccupato per il backup del PC in ufficio , lo faccio con gdrive e con OneDrive , in Cloud e ogni tanto su chiavetta ...
Ma.in caso di ransom vengono backuppati anche i file criptati? E sostituiscono quelli originali sul server?
Perché farlo ogni giorno su chiavetta é una rottura
Con OneDrive 365 puoi dormire sonni relativamente tranquilli… anche se dovessero cancellare, crittografiare, sostituire sovrascrivere etc etc etc, puoi andare a recuperare ogni versione dei tuoi file degli ultimi 30 giorni…
Vergognoso lo stato dei servizi IT in italia ed altrettanto vergognoso lo stato dell'informazione italiana che sparano cazzate a gogo.
"poderoso attacco"... ma poderoso di cosa? E' un banale ramsomware.
Come diavolo è possibile che un portatile abbia accesso in scrittura a dati del genere? Hanno bucato il pc di uno dei sys admin? Usano un foglio excel condiviso?!?!? Ed, anche se fosse, come diavolo la gestiscono l'auth? :muro:
Comunque, shit happens, si apre il piano di disaster recovery e si va a ripristinare l'ultimo backup con l'ultima conf di sistema. Poi si impala il DPO e tutti i cogli*ni a cascata che hanno disegnato il sistema di AuthN/Z.
fraussantin
02-08-2021, 12:57
Non sono d'accordo sul demonizzare chi ha cliccato sul link sbagliato, perché tante volte manca proprio la formazione.
Se io ti do in mano un'auto senza farti fare la patente e tu causi un incidente in autostrada mentre vai a 180 all'ora perché nessuno ti ha mai spiegato come funzionano i limiti di velocità e il cambio corsia, la colpa non è tua (o almeno non principalmente).
Ahia.
l'utente medio deve saper fare il suo lavoro e non é di certo gestire la sicurezza del sistema. Deve essere il sistema ad impedire che un link non si apra se malevolo .
Poi in questi casi hanno violato un utente admin , e questo é un guaio grosso perché l'utente admin in teoria dovrebbe sapere quel che fa.
A meno che non ci sia un infiltrato. Perché i soldi sono un bel po' .
Therinai
02-08-2021, 12:58
Ahia.
Esatto, ok evitare la caccia alle strege ma se sono riusciti a soffiare username e password di un admin bisogna capire come ciò è avvenuto.
Altra cosa che bisogna capire è come mai a tutta la popolazione è imposta l'autenticazione a due fattori anche solo per comprare un pachcetto di patatine online, mentre per i sistemi informatici più importanti del Paese si faccia il login con nome.cognome e una password da 27 caratteri speciali che per forza di cose un umano dovrà annotarsi da qualche parte... e poi ci si stupisce se questo genere di attacchi si sono moltiplicati negli ultimi anni, e sti cazzi, ce la può fare pure il mio cane in queste circostanze :asd:
fraussantin
02-08-2021, 12:58
Con OneDrive 365 puoi dormire sonni relativamente tranquilli… anche se dovessero cancellare, crittografiare, sostituire sovrascrivere etc etc etc, puoi andare a recuperare ogni versione dei tuoi file degli ultimi 30 giorni…
Ottimo , io uso quello incluso in Windows non so se é uguale ..
Si parla di 3 o 4 giga di archivio ( e copie sicurezza) di fatture e documenti di 15 anni ..
A meno che non ci sia un infiltrato. Perché i soldi sono un bel po'.Preferisco pensare che l'admin sia stordito e/o incompetente, piuttosto che pensare che sia un venduto... Spero tu non abbia ragione.
tallines
02-08-2021, 13:00
Tra l'altro sono un po' preoccupato per il backup del PC in ufficio , lo faccio con gdrive e con OneDrive , in Cloud e ogni tanto su chiavetta ...
Ma.in caso di ransom vengono backuppati anche i file criptati? E sostituiscono quelli originali sul server?
Perché farlo ogni giorno su chiavetta é una rottura
Sarebbe da farlo su hd esterno.......
certo che rimettere su anche solo una paginetta con la quale informare tutti dell'accaduto e spiegare su come muoversi per le prenotazioni, la consultazione di diagnosi, e altro, non sarebbe una cosa malvagia, e complicatissima..
Preferisco pensare che l'admin sia stordito e/o incompetente, piuttosto che pensare che sia un venduto... Spero tu non abbia ragione.
Io ho il vago sospetto che per il reparto IT siano state spese in tutto 4 noccioline mentre i manager si son mangiati la torta intera
Ma ovviamente adesso si crocifiggerà qualche povero disgraziato preso a caso tra quelli pagati con un sacchetto di patatine mentre quelli che si sono intascati il bottino andranno a lamentarsi in TV di quanto siano inaffidabili i sistemisti
Phoenix Fire
02-08-2021, 14:07
Esatto, magari abbinato a una strategia di disaster recovery che abbia un RPO umano e non "eh sì dai 72 ore, giorno più giorno meno" (sentito davvero).
E no, non era l'RTO.
OMG
Unpopular opinion:
Non sono d'accordo sul demonizzare chi ha cliccato sul link sbagliato, perché tante volte manca proprio la formazione.
Se io ti do in mano un'auto senza farti fare la patente e tu causi un incidente in autostrada mentre vai a 180 all'ora perché nessuno ti ha mai spiegato come funzionano i limiti di velocità e il cambio corsia, la colpa non è tua (o almeno non principalmente).
Ahia.
non sono totalmente d'accordo, anche se non hai la patente si presuppone che tu sappia che si guida a destra in Italia o che non si passa col rosso, sono "nozioni comuni"
nel 2021 il non cliccare ovunque dovrebbe essere conoscenza comune come il saper accendere un computer per una persona che lavora
l'utente medio deve saper fare il suo lavoro e non é di certo gestire la sicurezza del sistema. Deve essere il sistema ad impedire che un link non si apra se malevolo .
Poi in questi casi hanno violato un utente admin , e questo é un guaio grosso perché l'utente admin in teoria dovrebbe sapere quel che fa.
A meno che non ci sia un infiltrato. Perché i soldi sono un bel po' .
non esiste sistema sicuro al 100%, l'utente medio è responsabile di ciò che fa. Va bene cascare in un attacco di social engineering super raffinato, ma il click al link "enlarge your penis" (per citare un esempio fatto già più volte), non è più giustificabile nel 2021
fraussantin
02-08-2021, 14:35
OMG
non sono totalmente d'accordo, anche se non hai la patente si presuppone che tu sappia che si guida a destra in Italia o che non si passa col rosso, sono "nozioni comuni"
nel 2021 il non cliccare ovunque dovrebbe essere conoscenza comune come il saper accendere un computer per una persona che lavora
non esiste sistema sicuro al 100%, l'utente medio è responsabile di ciò che fa. Va bene cascare in un attacco di social engineering super raffinato, ma il click al link "enlarge your penis" (per citare un esempio fatto già più volte), non è più giustificabile nel 2021
Beh poi neanche sappiamo se ha clikkato.
Ci sono script che lavorano automaticamente da sempre.
Cmq :
Se mia moglie guida l'auto deve saper andare a destra o sinistra , ma non necessariamente sapere se l'acqua Del motore sta bollendo . O se manca l'olio . Per quello serve una spia che ti avvisa di spengere il motore e la spia come sai non sempre funziona in tempo.
L'impiegato a segnare gli appuntamenti non può sapere se aprendo una pagina gli si blocca il computer e infetta mezza regione.
Casomai non dovrebbe essergli permesso andare oltre i siti che gli competono .
Ma un po' tutti hanno accesso al magico mondo del web con PC che dovrebbero servire a tutt'altro.
Non é questo il caso visto che il danno lo ha fatto un tecnico con i privilegi di admin
Phoenix Fire
02-08-2021, 16:10
Beh poi neanche sappiamo se ha clikkato.
Ci sono script che lavorano automaticamente da sempre.
Cmq :
Se mia moglie guida l'auto deve saper andare a destra o sinistra , ma non necessariamente sapere se l'acqua Del motore sta bollendo . O se manca l'olio . Per quello serve una spia che ti avvisa di spengere il motore e la spia come sai non sempre funziona in tempo.
L'impiegato a segnare gli appuntamenti non può sapere se aprendo una pagina gli si blocca il computer e infetta mezza regione.
Casomai non dovrebbe essergli permesso andare oltre i siti che gli competono .
Ma un po' tutti hanno accesso al magico mondo del web con PC che dovrebbero servire a tutt'altro.
Non é questo il caso visto che il danno lo ha fatto un tecnico con i privilegi di admin
si il mio era un discorso in generale, i dipendenti sono giustificati per cose più complicate, ma il click sulla mail "hai vinto un iPhone 15" non sono giustificati. In questo caso, ancora non sono noti i dettagli, quindi non giudico
Per chi scrive che l'unico modo è pagare il riscatto:
ma non siate ridicoli, un sistema informatico strutturato come si deve ha repliche inattaccabili dislocate.
fraussantin
02-08-2021, 16:25
si il mio era un discorso in generale, i dipendenti sono giustificati per cose più complicate, ma il click sulla mail "hai vinto un iPhone 15" non sono giustificati. In questo caso, ancora non sono noti i dettagli, quindi non giudico
Ovvio che avrebbe colpa. A credo che in quelli ormai non ci caschi più nessuno. Magari gli mandano una mail seria di lavoro con fatti importanti( ovviamente fake) , e questo se clikka deve sputtanarsi tutto? No non ci siamo
Per chi scrive che l'unico modo è pagare il riscatto:
ma non siate ridicoli, un sistema informatico strutturato come si deve ha repliche inattaccabili dislocate.
L'hai detto.
Nei precedenti casi , hanno sempre pagato e milioni di dollari per volta .
Therinai
02-08-2021, 16:59
Per chi scrive che l'unico modo è pagare il riscatto:
ma non siate ridicoli, un sistema informatico strutturato come si deve ha repliche inattaccabili dislocate.
Bah, prova a decifrare questa pezzo di articolo del corriere:
https://roma.corriere.it/notizie/cronaca/21_agosto_02/attacco-hacker-regione-lazio-bloccate-tutte-attivita-non-solo-vaccini-d3ce76e0-f36b-11eb-9a98-aa83405f7141.shtml
"Dieci giorni per ripristinare la parte sanitaria, questa l’ipotesi di Vitt
orio Gallinella, direttore del Ced, centro elaborazione dati: si punta tutto sulla decrittazione dei codici inseriti dai pirati web per sconfiggere il virus informatico che tiene in ostaggio i portali regionali. Ma ci vorranno settimane per farlo. «I servizi emergenza non sono bloccati e i dati sanitari non sono stati toccati: saranno recuperati su Cloud» ha voluto ribadire Zingaretti."
Io sinceramente non capisco cosa intendono dire, ma proprio a livello logico, una cozzaglia confusa che definirla sommaria è poco.
Da quello che ho capito dei dati criptati alcuni sono sul cloud e altri no, in ogni caso per il riprstino non basta schiacciare un pulsante a quanto pare.
Per me pagheranno, ora stanno semplicemente raccattando i bitcoin :asd:
AlexSwitch
02-08-2021, 17:11
Da altro sito tecnologico ad " alta definizione ", che sta seguendo passo passo la vicenda, pare che ( aggiornamenti delle ore 13:00 ) durante l'attacco siano stati trafugati dati sensibili anche dei vertici dello Stato ( il Presidente Mattarella e il PCdM Draghi ) e che questo sia avvenuto attraverso un PC lasciato collegato alla rete locale della sanità del Lazio.
Inoltre pare che le difese del CED siano state completamente inefficaci e non si siano accorti di cosa stesse accadendo visto che hanno fatto ripartire il sistema, scatenando un secondo attacco.
Per ripristinare il tutto si parla di settimane...
Dire che si rimane basiti è un eufemismo!! :muro: :muro:
Therinai
02-08-2021, 17:37
Da altro sito tecnologico ad " alta definizione ", che sta seguendo passo passo la vicenda, pare che ( aggiornamenti delle ore 13:00 ) durante l'attacco siano stati trafugati dati sensibili anche dei vertici dello Stato ( il Presidente Mattarella e il PCdM Draghi ) e che questo sia avvenuto attraverso un PC lasciato collegato alla rete locale della sanità del Lazio.
Inoltre pare che le difese del CED siano state completamente inefficaci e non si siano accorti di cosa stesse accadendo visto che hanno fatto ripartire il sistema, scatenando un secondo attacco.
Per ripristinare il tutto si parla di settimane...
Dire che si rimane basiti è un eufemismo!! :muro: :muro:
Mi hai fatto pensare, potrebbero essere stati loro ad architettare codesto attacco:
https://www.hallofseries.com/wp-content/uploads/2018/05/Boris2-1.jpg
destroyer85
02-08-2021, 17:44
Non capisco perché tutti parliate di click di un link all'interno di una mail.
Non è un semplice click, èun click, salvare il file e tentare di aprirlo.
Di virus che si lanciano direttamente dal clickando il link ne devo ancora vedere.
Negli ultimi mesi sono uscite diverse vulnerabilità con un ranking molto alto sui server e i client Microsoft (alcune senza patch), non escluderei che si sia usata una di queste vulnerabilità.
Inoltre vorrei anche capire quale è il motore di DB che ti permette di cifrare i suoi file con i dati mentre sta funzionando... Neanche access credo...
fraussantin
02-08-2021, 18:03
Non capisco perché tutti parliate di click di un link all'interno di una mail.
Non è un semplice click, èun click, salvare il file e tentare di aprirlo.
Di virus che si lanciano direttamente dal clickando il link ne devo ancora vedere.
Negli ultimi mesi sono uscite diverse vulnerabilità con un ranking molto alto sui server e i client Microsoft (alcune senza patch), non escluderei che si sia usata una di queste vulnerabilità.
Inoltre vorrei anche capire quale è il motore di DB che ti permette di cifrare i suoi file con i dati mentre sta funzionando... Neanche access credo...
Io una volta , anni fa ai tempi di w7 , ho preso un virus semplicemente aprendo una pagina web , stavo usando un browser senza AdBlock si sono aperti dei popup e mi si é apparso Napolitano che voleva ssolldi ..
Era entrato nel boot di sistema il PC partiva in una sorta di provvisoria e compariva solo quel popup il resto era bloccato , niente da fare ho dovuto formattare quel notebook.
Quindi si é possibile prendere virus anche senza clikkare , bastano i semplici popup malevoli che si innestano con i link di spam ( che non necessariamente vanno clikkati)
Ovviamente da allora ho almeno 3 AdBlock attivi su tutto e non ho avuto più problemi
PS non andava neppure il ripristino di Windows...
destroyer85
02-08-2021, 18:39
Qualche anno fa c'erano parecchi exploit che sfruttavano i plug-in di Java e Flash installati nei browser che oggi non ci sono più.
I plug-in non gli exploit.
[K]iT[o]
02-08-2021, 19:24
Non capisco perché tutti parliate di click di un link all'interno di una mail.
Non è un semplice click, èun click, salvare il file e tentare di aprirlo.
Non molto tempo fa sono state rubate TUTTE le credenziali di accesso PEC salvate in locale da un computer dove è stato soltanto cliccato un link presente su una mail, purtroppo alcune vulnerabilità sono sempre presenti. Da quel momento si è deciso di proteggere con cifratura gli archivi del software email e di usarlo in desktop remoto su una macchina dedicata (accessibile da più utenti contemporaneamente) così da isolare qualsiasi futuro impiccio via email da tutto il resto dei software e condivisioni sui vari clients e server, al più si blocca quella macchina e basta.
Purtroppo una distrazione dell'operatore può sempre capitare e in ambito vulnerabilità ne esce una nuova ogni pochi secondi.
Che non abbiano dei backups non intaccati dalla cifratura del ransomware è inaccettabile, o chi gestisce non è minimamente capace oppure chi gestisce economicamente non ha speso il necessario per renderlo possibile.
fraussantin
02-08-2021, 19:39
Cmq non c'é niente da meravigliarsi , é almeno il quinto caso che sento di recente. E pagano in Bitcoin.
destroyer85
02-08-2021, 21:59
iT[o];47502554']Non molto tempo fa sono state rubate TUTTE le credenziali di accesso PEC salvate in locale da un computer dove è stato soltanto cliccato un link presente su una mail, purtroppo alcune vulnerabilità sono sempre presenti.
Se ti riferisci a quello del 2018 non è stato divulgato come tecnicamente sia partito l'attacco. Se invece è un altro episodio linka qualcosa che voglio approfondire.
Il presidente della Regione, Nicola Zingaretti, in conferenza stampa ha spiegato: "non conosciamo la matrice dell'attacco e tutte le ipotesi sulla matrice sono al vaglio degli investigatori". Ha poi aggiunto che "la definizione (dell'attacco, ndr) non è dato saperla".
"Stiamo difendendo in queste ore la nostra comunità da questi attacchi di stampo terroristico.
Il Lazio è vittima di un'offensiva criminosa, la più grave mai avvenuta sul nostro territorio nazionale", ha detto Zingaretti. "Gli attacchi sono ancora in corso.
La situazione è molto seria e molto grave"
ha spiegato Zingaretti dicendo che nella notte c'è stato un altro attacco ma è stato respinto senza ulteriori danni.
"I dati finanziari e i dati del bilancio non sono stati toccati. Appena tutto sarà ripristinato intendiamo dare priorità assoluta a servizi nel campo della salute. 112 e ares 118 sono attivi e non sono mai stati interrotti così come i numeri della sala operativa della protezione civile",
"Sono stati bloccati quasi tutti i file del Ced", ha detto Zingaretti.
"Non è stata formalizzata alcuna richiesta di riscatto rispetto a quanto è avvenuto",
anche se il linguaggio richiama un'emergenza specifica, in campo infrastrutture di rete, da quanto ha capito e come ha tentato di circostanziare, secondo me fosse stato Zingaretti in capo adesso, egli avrebbe mandato un reparto dell'esercito e/o della polizia con delle camionette con idranti o con qualche offensiva anche se non si sa verso chi o verso dove, -> comunque quei reparti sarebbero usciti-< ...
... pf-pfff-pffff.... buahahhahahhahahaa
:rotfl:
fraussantin
03-08-2021, 04:54
"I dati finanziari e i dati del bilancio non sono stati toccati. Appena tutto sarà ripristinato intendiamo dare priorità assoluta a servizi nel campo della salute.
Sospiro di sollievo di Zingaretti ...
Ora voglio dire , hanno bloccato tutti i referti , esami e Company potenzialmente pericoloso per la vita delle persone , ti vai a preoccupare dei dati finanziari che tanto sono recuperabili dall'altro sistema elettronico di fatturazione. E dai movimenti bancari .. mi sembra il meno .
"Il governatore ha precisato che è "comparsa solo una pagina con un invito a contattare il presunto attaccante
Non tratteremo con gli interlocutori che ci stanno attaccando. ",
Quindi é una richiesta di riscatto , poi se ti tappi le orecchie e non ascolti la richiesta non é che non c'ê .. vabbé..
"Il fatto di cronaca rende ancora più importante l'ipotesi di un cloud nazionale - aggiunge l'esperto - con l'opportunità di accentrare le infrastrutture e le applicazioni critiche. In questo modo si potrà creare un network difensivo aggiornato e pronto a rispondere agli attacchi, prevenendoli."
Oppure la prossima volta invece di bloccare tutta la regione bloccano l'Italia' lol
Servono invece che spendere un sacco di soldi per rifare tutto da capo , meglio spendere un po' di soldi per fare un backup manuale non criptabile ..
PS ma poi in ho capito una cosa , sono ormai diversi anni che esistono questi ramson , é possibile che ancora i sistemi non riescano ad individuare e bloccare temporaneamente un eseguibile che si mette a modificare tutti i file di un sistema. Cioé co.e fanno a passare inosservati?
PS ma poi in ho capito una cosa , sono ormai diversi anni che esistono questi ramson , é possibile che ancora i sistemi non riescano ad individuare e bloccare temporaneamente un eseguibile che si mette a modificare tutti i file di un sistema. Cioé co.e fanno a passare inosservati?
Non è così facile
Ci sono applicazioni legittime che si comportano in modo analogo, mettersi ad analizzare il comportamento delle applicazioni finirebbe per rallentare significativamente i PC
Di solito si finisce per autorizzare i programmi in base a white-gray-black lists che danno permessi differenziati in base all' eseguibile riconoscendoli usando le firme digitali e/o i nomi degli eseguibili e/o il CRC
In questo modo si può ad esempio dare la possibilità di modificare i file .doc solo a Word.
I problemi di questi prodotti sono che bisogna togliere i diritti di amministratore a chi usa il PC e che richiedono un lavoro non indifferente, bisogna catalogare tutti i software usati nell'azienda, dividere gli utenti in categorie omogenee in modo da autorizzare i programmi giusti, testare le impostazioni e modificare le liste in modo da far lavorare gli utenti. In generale finisce che qualche dirigente si mette di traverso perché loro vogliono poter mettere le mani sui PC, poi si fa fare tutto al primo ragazzino in tre giorni per spendere poco, ovviamente succede un casino e si butta tutto nel secchio.
Il 90% delle aziende finché non gli arriva un ramsonware non vuole spendere tempo e denaro per queste cose.
Phoenix Fire
03-08-2021, 08:06
"I dati finanziari e i dati del bilancio non sono stati toccati. Appena tutto sarà ripristinato intendiamo dare priorità assoluta a servizi nel campo della salute.
Sospiro di sollievo di Zingaretti ...
Ora voglio dire , hanno bloccato tutti i referti , esami e Company potenzialmente pericoloso per la vita delle persone , ti vai a preoccupare dei dati finanziari che tanto sono recuperabili dall'altro sistema elettronico di fatturazione. E dai movimenti bancari .. mi sembra il meno .
"Il governatore ha precisato che è "comparsa solo una pagina con un invito a contattare il presunto attaccante
Non tratteremo con gli interlocutori che ci stanno attaccando. ",
Quindi é una richiesta di riscatto , poi se ti tappi le orecchie e non ascolti la richiesta non é che non c'ê .. vabbé..
"Il fatto di cronaca rende ancora più importante l'ipotesi di un cloud nazionale - aggiunge l'esperto - con l'opportunità di accentrare le infrastrutture e le applicazioni critiche. In questo modo si potrà creare un network difensivo aggiornato e pronto a rispondere agli attacchi, prevenendoli."
Oppure la prossima volta invece di bloccare tutta la regione bloccano l'Italia' lol
Servono invece che spendere un sacco di soldi per rifare tutto da capo , meglio spendere un po' di soldi per fare un backup manuale non criptabile ..
PS ma poi in ho capito una cosa , sono ormai diversi anni che esistono questi ramson , é possibile che ancora i sistemi non riescano ad individuare e bloccare temporaneamente un eseguibile che si mette a modificare tutti i file di un sistema. Cioé co.e fanno a passare inosservati?
la prima parte è comica, voleva rassicurare ma secondo me si è reso ridicolo :D
sul PS
ci sono sistemi "anti ransomware" che bloccano queste attività ma
1) ci sono ransomware più "avanzati" che superano anche queste protezioni
2) queste protezioni costano e quindi non molti le hanno
3) come tutte le "difese" spesso costa più difendersi in termini economici o di complessità che rischiare l'attacco stesso. Ci sono vari software che comunque lavorano accedendo a tanti file su disco, distinguerli da un ransomware non è banale
;47501886']potrebbero anche ripristinare un backup, se fatto :O, perdendo le prenotazioni per le vaccinazioni e tamponi e gli inserimenti dei risultati dei tamponi, di un giorno e più, Il tempo che stanno impiegando è, spero, solo per correggere alcune falle e rendere meno vulnerabile il sistema.
A me mette un'enorme ansia il fatto che la società è sempre più vulnerabile ad attacchi del genere, soprattutto se le infastrutture, le strategie e gli investimenti per la sicurezza sono pari a zero, come in Italia. E manca del tutto formazione al personale, per mitigare i rischi.
Basta vedere il servizio di report sullo stato dei datacenter di regioni ed enti...:cry:
sul corriere.it dicono che abbia criptato pure il backup, poi non so quanto siano affidabili gli articoli del corriere
sul corriere.it dicono che abbia criptato pure il backup, poi non so quanto siano affidabili gli articoli del corriere
Tutto è possibile se non sai quello che fai e lavori di merda. Comunque non fidavi neanche di Zingaretti, che non sa di cosa si stia parlando. Non mi fiderei neanche del direttore del CED (gellinella? pollastro? non ricordo il cognome) che sarà il solito raccomandato della PA che è finito a fare il dirigente senza neanche sapere cosa sia un bit.
Affidatevi alle comunicazioni di persone del settore che parlano solo quando hanno notizie certe e sanno di quel che stan parlando.
Cmq non c'é niente da meravigliarsi , é almeno il quinto caso che sento di recente. E pagano in Bitcoin.
Ahhhh il Bitcoin è la libertà, libertà dall'oppressione e della tirannia dei governi !!!!1!!!1111
"I dati finanziari e i dati del bilancio non sono stati toccati. Appena tutto sarà ripristinato intendiamo dare priorità assoluta a servizi nel campo della salute.
Sospiro di sollievo di Zingaretti ...
...
E ti credo, poi dovevano ri-registrare nella contabilità tutte le fatture e i pagamenti, sai che sbatti ? :O
PS: se non ricordo male c'è una ragione italiana che nella sanità non tiene nemmeno la contabilità, quelli sono più avanti di tutti :D
PS: se non ricordo male c'è una ragione italiana che nella sanità non tiene nemmeno la contabilità, quelli sono più avanti di tutti :D
Si, forse la Calabria. ( o la Basilicata...)
Comunque si, nn avevano la contabilitá, infatti capitava spesso di pagare anche 2 o 3 volte la stessa fattura, casualmente alle stesse persone...
Peró in effetti nn avendo contabilità non puoi criptargliela :D
fabio75i
03-08-2021, 09:58
Io sono in attesa di risultato del tampone effettuato il 1 agosto alle 10:30. Che dire... già so che non avrò mai la risposta!
Riguardo l'attacco la Regione Lazio non ha backup e stanno nella cacca profonda e farebbero meglio a pagare e in fretta visto che sono delle capre dal primo all'ultimo con il più capra di tutti che è Zingaretti
Io ho il vago sospetto che per il reparto IT siano state spese in tutto 4 noccioline mentre i manager si son mangiati la torta intera
Ma ovviamente adesso si crocifiggerà qualche povero disgraziato preso a caso tra quelli pagati con un sacchetto di patatine mentre quelli che si sono intascati il bottino andranno a lamentarsi in TV di quanto siano inaffidabili i sistemisti
considerate che i CTO, i veri MANAGER hanno pure gli stipendi dei sottoposti nel bilancio di reparto.
quindi gli stipendi cubano come le licenze, ecc
mentre invece, spesso le consulenze si possono far comparire come spese ammortabili ecc
ed è una delle cause di problemi maggiore, se vuoi ottenere bonus, fai di tutto per spendere meno, anche a scapito dei colleghi, coprendo il + possibile inefficienze ed errori
Cmq non c'é niente da meravigliarsi , é almeno il quinto caso che sento di recente. E pagano in Bitcoin.
gli altri sono sempre bocconi così grossi?
fraussantin
03-08-2021, 14:20
gli altri sono sempre bocconi così grossi?
Riscatti sempre nell'ordine di milioni di dollari
Therinai
03-08-2021, 19:04
PS ma poi in ho capito una cosa , sono ormai diversi anni che esistono questi ramson , é possibile che ancora i sistemi non riescano ad individuare e bloccare temporaneamente un eseguibile che si mette a modificare tutti i file di un sistema. Cioé co.e fanno a passare inosservati?
Se entrano con le utenze di admin (come definito sin quasi da subito per questo caso) ovviamente puoi bypassare qualsiasi controllo.
Oggi leggevo da qualche parte che è stata attaccata anche engineering più o meno nello stesso momento, e cosa ha fatto codesta azienda? Verificato la non leicità dell'operazione e attivato la verifica in due passaggi... come dicevo qualche post addietro il problema ormai non è l'attacco in sé, ma il fatto che le infrastrutture dati mediamente non abbiano dei meccanismi di verifica adeguati al 2021 ma al 1991 :asd:
Ma vabbeh, per fortuna non mi occupo di sicurezza e di distaster recovery, per di più non sono un cittadino Laziale, quindi il problema non mi tange :Prrr:
Non capisco perché tutti parliate di click di un link all'interno di una mail.
Non è un semplice click, èun click, salvare il file e tentare di aprirlo.
Al Tg2 la responsabile (donna di mezza età con capelli ricci) ha detto che è stato per via di un click malevolo :asd:
La gente in gamba ce n'è gran poca (in rapporto alla popolazione) in Italia ma la cosa più grave è che non viene usata, si preferisce mettere gli amici degli amici. D'altronde è sempre stato un paese dove la meritocrazia è un mega-miraggio.
Di virus che si lanciano direttamente dal clickando il link ne devo ancora vedere.
Se con "virus" intendi generalmente "malware", allora ce ne sono a tonnellate che partono con un semplice click, ma ovviamente la trombona responsabile che ha parlato al tg probabilmente non sa che sono totalmente non eseguibili se usati i giusti settaggi (mi pare già dai tempi di xp).
Inoltre vorrei anche capire quale è il motore di DB che ti permette di cifrare i suoi file con i dati mentre sta funzionando... Neanche access credo...
Già parlare di access e non almeno postgresql quando si parla di db la dice lunga.
fraussantin
03-08-2021, 19:48
Al Tg2 la responsabile (donna di mezza età con capelli ricci) ha detto che è stato per via di un click malevolo :asd:
La gente in gamba ce n'è gran poca (in rapporto alla popolazione) in Italia ma la cosa più grave è che non viene usata, si preferisce mettere gli amici degli amici. D'altronde è sempre stato un paese dove la meritocrazia è un mega-miraggio.
Se con "virus" intendi generalmente "malware", allora ce ne sono a tonnellate che partono con un semplice click, ma ovviamente la trombona responsabile che ha parlato al tg probabilmente non sa che sono totalmente non eseguibili se usati i giusti settaggi (mi pare già dai tempi di xp).
Già parlare di access e non almeno postgresql quando si parla di db la dice lunga.
Dare la colpa allo scemo del villaggio è sempre la.soluzione più facile.
Un impiegato fa un click e il malware ottiene accesso da admin non solo a i server della regione , ma anche si server di backup e cripta tutto in 2 baleni ? ?
O qui c'è sotto qualcosa o non ce la racconta o giusta.
Manco nei peggior film funziona così , li almeno la barra di caricamento a schermo c'è :asd:
Dare la colpa allo scemo del villaggio è sempre la.soluzione più facile.
Se lo scemo del villaggio riesce a stendere un intero CED, allora la colpa non è dello scemo del villaggio. Il problema è la manica di incompetenti che gestisce un sistema non a prova di scemi del villaggio.
O qui c'è sotto qualcosa o non ce la racconta o giusta.
Certamente non ce la raccontano giusta, si staranno inventando le scuse più disparate per proteggersi l'un l'altro (sarà stato un errore banale ma allo stesso tempo madornale), i parassiti incapaci fanno sempre così, tanto hanno il culo coperto (gli statali in italia al 99% non vengono licenziati, ma eventualmente solo sospesi per un determinato periodo, anche quando vengono beccati, e perfino più volte, a commettere dei veri e propri illeciti).
comunque uno dei vantaggi dell' "Era criptocoinale" è che anche senza tradare, senza lavorare e senza faticare tranne forse l'acquisto del ransomware giusto di potere incassare la somma desiderata nell'oscurità più completa, tranne quella del portafogli di quelli fatti fessi con gli stumenti giusti (al fine malevolo, intendo) :D :muro: :muro: :muro: :MURO:
cosa? ah già, la colpa è di chi non è accorto rispetto a chi ruba soldi nell'anonimato e non capisce i moderni mezzi per prendere in giro e venire spogliati fino all'osso :MURO:
stiamo passando rapidamente nell'era della
DEMENTIAL-DIGITAL-POLITIK
ecco la notizia: :D DDDDD :muro: muromuromuro
https://www.adnkronos.com/attacco-hacker-a-regione-lazio-violata-utenza-dipendente-in-smart-working_6XzPrdsQAYreIGUn5GEn8d/amp.html
Attacco hacker a Regione Lazio, "violata utenza dipendente in smart working"
03 agosto 2021 | 18.40
D'Amato: "Hanno colpito in maniera organizzata, programmata"
"Il rischio zero ho imparato che non esiste, hanno colpito in maniera organizzata, programmata, soprattutto in un momento in cui le modalità di smart working hanno abbassato i livelli di sicurezza per loro natura". Lo ha detto, a Italian Tech, l'assessore regionale del Lazio Alessio D'Amato sull'attacco hacker alla Regione Lazio, spiegando che è stata violata l'utenza di dipendente in smart working.
:rotfl:
Leggi anche:
Respinto nuovo attacco hacker alla Regione Lazio
Attacco hacker Regione Lazio, indaga anche antiterrorismo
Attacco hacker Regione Lazio: "Stop prenotazione, ma vaccinazioni avanti"
"Ciò che è accaduto a noi poteva accadere ad altri - ha continuato - Ciò deve portarci rapidamente a creare quegli argini che possano rendere più difficile valicare questo confine, io credo che questo sia un tema importante anche per i dati di natura sanitaria". "Siamo in guerra, come sotto un bombardamento si contano gli edifici rimasti in piedi e quelli crollati", ha proseguito.
:rotfl:
Si tratta, ha concluso l'assessore, di "un'azione criminale, che crea danni importanti a tutta la comunità regionale ma non solo, attaccare Roma e il Lazio è attaccare il nostro Paese".
capite? colpire la regione Lazio è come colpire l'italia intera! :buahahahahahahahhahhahahahahahahaahahhahahahahahhahaahha:
:MURO:
fraussantin
03-08-2021, 21:50
cut ... :buahahahahahahahhahhahahahahahahaahahhahahahahahhahaahha:
:MURO:
si dallo smart working questo aveva accesso libero a tutti i server compreso il backup ....
https://i.pinimg.com/originals/78/15/4f/78154fbcae926c27e7d52c0b1e54ef3c.gif
:asd:
si dallo smart working questo aveva accesso libero a tutti i server compreso il backup ....
https://i.pinimg.com/originals/78/15/4f/78154fbcae926c27e7d52c0b1e54ef3c.gif
:asd:
Bè veramente io ho capito che è un'altra questione... un attacco ad una singola persona in smart-working, presentato come una minaccia alla nazione...
mentre potrebbe essere stato il collega di ente per vari motivi in possesso di credenziali e con le sue motivazioni, illegali, ad intrudere per fare chissà checcosa :rotfl: di grave non tanto quanto lo sciacallaggio crittocoinale di cui si parla... :D
rimane la politicizzazione e la generalizzazione MOLTO IDIOTA con cui si è presentato il secondo minore caso...
penso che stiamo entrando nella fase Parodia Politica Seriale...
https://roma.repubblica.it/cronaca/2021/08/03/news/hacker_regione_lazio_ancora_sotto_attacco_dopo_48_ore_continuano_i_blitz_dei_pirati-312796423/
La Ue: "Prendiamo questione molto sul serio". D'Amato e Zingaretti definiscono la deadline entro la quale bisogna far ripartire il sistema. E se il governatore esclude qualsiasi trattativa coi sabotatori, gli esperti avvertono: "per recuperare dati che non hanno backup occorre parlare con loro"
magari il Dottor Zingaretti, sulla linea di principii ferrei e incorruttibili si vorrà rifiutare di trattare con i, comunque, bastardi...
a tal fine magari si vorrà occupare egli stesso, il Dottor Zingaretti, di ricreare i dati ad ora non accessibili, per i milioni di abitanti della regione lazio...
c'è poi una parte che è più criptica ancora dei criptocoinati:
Attacco hacker alla Regione Lazio, Zingaretti: "Nessun dato trafugato"
Già questa mattina il governatore Nicola Zingaretti ad Agorà Estate aveva assicurato che "nessun dato è stato trafugato". Che i dati sensibili di chi si è vaccinato nel Lazio (inclusi il presidente della Repubblica, Sergio Mattarella, e il premier Mario Draghi) sono al sicuro. Il problema è che, se gli archivi sono stati messi al riparo, è la macchina a non girare più. "La rimetteremo in piedi nei prossimi giorni, entro il 13 agosto", spiegano dalla Regione fissando la deadline. La data non è casuale: il sistema ha registrato prenotazioni per le iniezioni anti-Covid proprio fino al 13 agosto, poi sono arrivati i pirati.
ma come! sono i dati a non essere accessibili!
che cosa c'entra ora che gli archivi, nel senso che avranno fatto un isolamento, sono stati messi al riparo... mentre i dati precedenti non sono accessibili?
non so, magari il Dottor Zingaretti ha una diapositiva che si sta facendo girare in mente ricalcando la situazione in altro modo...
:mah:
forse c'è qualcosa di vero:
si dallo smart working questo aveva accesso libero a tutti i server compreso il backup ....
https://i.pinimg.com/originals/78/15/4f/78154fbcae926c27e7d52c0b1e54ef3c.gif
:asd:
dal link di sopra:
Attacco hacker alla Regione Lazio, il fornitore di servizi informatici preso di mira dai pirati
Nel frattempo l'inchiesta della polizia postale va avanti. A far involontariamente partire l'attacco è stato un dipendente di Lazio Crea dalla sua postazione di Frosinone. Ma la pista che segue la procura porta al fornitore di servizi informatici che lavora per l'azienda controllata dalla Regione. E non solo. Si tratta di un grosso player, che concentra le sue attività in Italia ma ha sedi in tutto il mondo. I pirati si sarebbero intrufolati nei suoi computer per poi attaccare altre tre realtà, se non quattro, incluso il Lazio.
comunque ora mi sono stancato di seguire questa telenovela, con l'aggravante del "politicamente dissimulato": involuzione umana tra il tragico e il demenziale...
:MURO:
Therinai
03-08-2021, 22:39
si dallo smart working questo aveva accesso libero a tutti i server compreso il backup ....
https://i.pinimg.com/originals/78/15/4f/78154fbcae926c27e7d52c0b1e54ef3c.gif
:asd:
Fra è del tutto normale, se ti serve l'accesso ad una risorsa ce l'hai anche in smart, altrimenti non saresti a casa ma in ufficio.
Ma il dettalgio smartworking è del tutto ininfluente dal momento che alla rete aziendale accedi tramite una vpn, quindi che ti trovi in ufficio, a casa, o sull'himalaya non cambia niente.
->Therinai
da quel poco che posso capire, in smartworking era chi gestisce lo smartworking,
invece nella rete smartworking l'accesso alle risorse non è completo, non tutti i dipendenti, hanno accesso a tutte le risorse, sono in compartimenti presumibilmente stagni, autorizzate o meno dall'amministratore centrale, o chi per lui,
come abbiano fatto INVECE i criptocoinati ad accedere tramite uno della gestione rete smartworkata potrebbe essere un problema centrale...
fraussantin
04-08-2021, 06:55
Fra è del tutto normale, se ti serve l'accesso ad una risorsa ce l'hai anche in smart, altrimenti non saresti a casa ma in ufficio.
Ma il dettalgio smartworking è del tutto ininfluente dal momento che alla rete aziendale accedi tramite una vpn, quindi che ti trovi in ufficio, a casa, o sull'himalaya non cambia niente.
Ma si , è solo che non ce lo vedo l'admin di sistema, addetto alla sicurezza e gestore dei server di backup a guardare porno col PC dell'azienda in VPN in smartworking e a clikkare su Luciana delusa dal marito che si trova a 2 km da casa:asd:
Questa è roba da statale medio di 50 anni , e ritengo impossibile che un PC client di un utente normale possa avere accesso a tutto il CED.
Per me non cè la raccontano giusta o c'è un infiltrato o i backup non c'erano .
Cmq penso che anche ripristinare un backup chieda del tempo . Prima è necessario formattare tutto per evitare che succeda di nuovo.
cronos1990
04-08-2021, 08:16
Beh, però non vedo la stranezza che un admin lavori in remoto (quindi con le credenziali di admin).
Perchè il discorso secondo me è banale: non è che l'admin di turno fa cose "non consentite", semmai che l'admin di turno (se davvero hanno avuto accesso con tali privilegi) sia un incompetente.
E visto il livello delle persone nella pubblica amministrazione, nonchè chi viene nominato per certe cariche in Italia, non mi sembra affatto strano che tale admin sia appena capace di aprire una mail e magari per qualcosa di poco più complesso chiami in aiuto l'amico sotto casa che usa il PC da 20 anni.
si dallo smart working questo aveva accesso libero a tutti i server compreso il backup ....
https://i.pinimg.com/originals/78/15/4f/78154fbcae926c27e7d52c0b1e54ef3c.gif
:asd:
Guarda che è assolutamente normale eh :fagiano:
Gli interventi da remoto sono comuni, anzi, si accede fisicamente solo in caso di emergenza che lo impedisce
Perchè il discorso secondo me è banale: non è che l'admin di turno fa cose "non consentite", semmai che l'admin di turno (se davvero hanno avuto accesso con tali privilegi) sia un incompetente.
E visto il livello delle persone nella pubblica amministrazione, nonchè chi viene nominato per certe cariche in Italia, non mi sembra affatto strano che tale admin sia appena capace di aprire una mail e magari per qualcosa di poco più complesso chiami in aiuto l'amico sotto casa che usa il PC da 20 anni.
Premesso che ci sono stati attacchi di social engineering molto sofisticati, in grado di fregare anche una volpe, uno può riuscire ad avere user e psw per la vpn, ma un sistema decente dovrebbe avere un sistema di autenticazione a due fattori in modo da impedire l' ingresso e poi un sistema PAM per filtrare gli accessi amministrativi con user e psw diversi dalla vpn
Se invece basta user e psw per entrare nella vpn e poi i server sono lì a disposizione ... beh :rolleyes:
Phoenix Fire
04-08-2021, 11:28
comunque uno dei vantaggi dell' "Era criptocoinale" è che anche senza tradare, senza lavorare e senza faticare tranne forse l'acquisto del ransomware giusto di potere incassare la somma desiderata nell'oscurità più completa, tranne quella del portafogli di quelli fatti fessi con gli stumenti giusti (al fine malevolo, intendo) :D :muro: :muro: :muro: :MURO:
cosa? ah già, la colpa è di chi non è accorto rispetto a chi ruba soldi nell'anonimato e non capisce i moderni mezzi per prendere in giro e venire spogliati fino all'osso :MURO:
la colpa maggiore è del ladro, ma se tu lasci la porta di casa aperta comunque proprio senza colpa non sei
Fra è del tutto normale, se ti serve l'accesso ad una risorsa ce l'hai anche in smart, altrimenti non saresti a casa ma in ufficio.
Ma il dettalgio smartworking è del tutto ininfluente dal momento che alla rete aziendale accedi tramite una vpn, quindi che ti trovi in ufficio, a casa, o sull'himalaya non cambia niente.
se accedi tramite VPN, mi raccontava un amico che lavora come consulente MS di come tanti clienti avessero esposto direttamente la porta RDP all'esterno per far accedere ai sistemi interni le persone in smart, senza nessun sistema di "protezione" serio
cronos1990
04-08-2021, 11:37
Premesso che ci sono stati attacchi di social engineering molto sofisticati, in grado di fregare anche una volpe, uno può riuscire ad avere user e psw per la vpn, ma un sistema decente dovrebbe avere un sistema di autenticazione a due fattori in modo da impedire l' ingresso e poi un sistema PAM per filtrare gli accessi amministrativi con user e psw diversi dalla vpn
Se invece basta user e psw per entrare nella vpn e poi i server sono lì a disposizione ... beh :rolleyes:Ah beh, su quello sono d'accordo.
Ma secondo te quella è la situazione "comune"? In particolare nella PA italiana? Secondo me è più probabile che domani ritocco il record europeo sui 100 metri :asd:
Ah beh, su quello sono d'accordo.
Ma secondo te quella è la situazione "comune"? In particolare nella PA italiana? Secondo me è più probabile che domani ritocco il record europeo sui 100 metri :asd:
Oddio, ci spero :stordita:
esposto direttamente la porta RDP all'esterno
https://i.pinimg.com/originals/b3/fe/21/b3fe21c37eeedbacf6ef0be2be8801dc.jpg
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.