Regione Lazio: attacco hacker partito dal PC di un dipendente in smart working usato anche dal figlio

Vanno avanti le indagini sull'attacco hacker subito domenica dalla Regione Lazio e, mentre si cerca di capire quale possa essere la strada migliore per affrontare il problema, emergono nuovi dettagli inquietanti
di Rosario Grasso pubblicata il 05 Agosto 2021, alle 15:46 nel canale SicurezzaSecondo le ultime ricostruzioni della stampa generalista, l'attacco hacker di cui è stata vittima la Regione Lazio sarebbe stato indirizzato attraverso un PC di un dipendente informatico che lavora in smart working per la sede distaccata di Frosinone di Lazio Crea, una società della Regione. È l'ultimo tassello rivelato dalle indagini che hanno già individuato l'utilizzo di un ransomware non comune e una falla nella VPN.
Attacco Regione Lazio: 72 ore per non perdere tutto
Gli ultimi dettagli sono alquanto inquietanti perché, secondo quanto riferisce Il Corriere della Sera, il figlio del dipendente in smart working avrebbe utilizzato il PC del padre nottetempo. Non è chiaro come questo abbia potuto consentire agli hacker di ottenere l'accesso alla VPN e installare il malware. Ad ogni modo, le fonti riferiscono che la Polizia Postale sta cercando di capire se da parte dell'impiegato di Frosinone vi sia stato dolo o semplice imprudenza. Nel primo caso, questa persona potrebbe rischiare di finire nel registro degli indagati.
Secondo alcune ricostruzioni, l'"arma del delitto" sarebbe stata una e-mail di phishing che offriva di una vacanza last minute con uno sconto del 95%. Teoricamente sarebbe bastato cliccare sull'allegato dell'e-mail per inoltrare alla rete della regione tramite VPN il malware che dà il via alla procedura di crittografia dei dati e richiesta del riscatto. Anche navigare in alcuni siti a rischio che visualizzano dei popup e cliccare accidentalmente su uno di questi potrebbe portare all'installazione di un malware di questo tipo. Lo stesso può avvenire con l'esecuzione di un'applicazione nociva.
Ad ogni modo, secondo la stampa a partire da ieri si sarebbe attivato il conto alla rovescia del malware. Come spesso accade con questo tipo di ransomware, infatti, viene dato all'utente un certo quantitativo di tempo entro il quale intervenire, e in questo caso sarebbero 72 ore. Si sta cercando di capire cosa succederà alla fine delle 72 ore: molto spesso, infatti, anche se si paga il riscatto i sistemi infettati non vengono liberati e la decrittografia non eseguita.
Intanto, il caso è diventato di portata internazionale, dopo l'intervento di FBI ed Europol, coinvolte perché hanno recentemente indagato su attacchi hacker contro le istituzioni con caratteristiche molto simili. Molti di questi attacchi hanno visto l'impiego di strumenti analoghi a quelli usati nel caso della Regione Lazio, compreso l'accesso tramite la VPN, ovvero la rete che consente ai dipendenti in smart working di accedere alla rete locale degli uffici da remoto.
58 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info1)Il figlio conosce la password della VPN?
2)L'utenza VPN è la stessa del dominio con privilegi di amministratore?
3)Il padre ha fatto utilizzare il PC al figlio ed ha dimenticato di chiudere la VPN?
Secondo me stanno cercando un colpevole...
Sono un gran sostenitore delle capre, soprattutto quando dal retro ti arriva un caprone mentre stai raccogliendo dei fiori/erba.
Perché non c'è? Se ti danno un PC e ti pagano la connessione, ti pare brutto usare quel PC solo per l'uso che ne devi fare?
E sopratutto il backup giornaliero si fa offline, non in cloud, in modo da non ritrovarselo criptato.
Aggiungerei anche che le credenziali d'accesso ad alti livelli dovrebbero avere sistemi di autenticazione a due fattori e sopratutto non dovrebbero esistere account con accesso automatico in grado di far saltare un sistema regionale.
Senza contare che certe cose andrebbero fatte su macchine apposite isolate quanto più possibile dalla rete, se non del tutto isolate, per cose critiche.
Un computer con un accesso del genere come minimo doveva essere usato esclusivamente a scopo lavorativo.
Ok il ricatto, ok tutto, ma non penso abbiano investito adeguatamente nella sicurezza di sistemi e procedure.
Ci vuole solo un pizzico di buon senso.
Intanto bisogna vedere se il PC è aziendale o personale e visto che tutti i dipendenti pubblici che conosco (sia nel settore della difesa e sanitario) me compreso usano tutti il pc personale poi che ti pagano pure la connessione è per il settore pubblico una cosa totalmente fuori dal mondo.
E sopratutto il backup giornaliero si fa offline, non in cloud, in modo da non ritrovarselo criptato.
Aggiungerei anche che le credenziali d'accesso ad alti livelli dovrebbero avere sistemi di autenticazione a due fattori e sopratutto non dovrebbero esistere account con accesso automatico in grado di far saltare un sistema regionale.
Senza contare che certe cose andrebbero fatte su macchine apposite isolate quanto più possibile dalla rete, se non del tutto isolate, per cose critiche.
Un computer con un accesso del genere come minimo doveva essere usato esclusivamente a scopo lavorativo.
Ok il ricatto, ok tutto, ma non penso abbiano investito adeguatamente nella sicurezza di sistemi e procedure.
e come lo fai giornaliero offline?
senza polemica eh
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".