Regione Lazio: attacco hacker partito dal PC di un dipendente in smart working usato anche dal figlio

Regione Lazio: attacco hacker partito dal PC di un dipendente in smart working usato anche dal figlio

Vanno avanti le indagini sull'attacco hacker subito domenica dalla Regione Lazio e, mentre si cerca di capire quale possa essere la strada migliore per affrontare il problema, emergono nuovi dettagli inquietanti

di pubblicata il , alle 15:46 nel canale Sicurezza
 

Secondo le ultime ricostruzioni della stampa generalista, l'attacco hacker di cui è stata vittima la Regione Lazio sarebbe stato indirizzato attraverso un PC di un dipendente informatico che lavora in smart working per la sede distaccata di Frosinone di Lazio Crea, una società della Regione. È l'ultimo tassello rivelato dalle indagini che hanno già individuato l'utilizzo di un ransomware non comune e una falla nella VPN.

Attacco Regione Lazio: 72 ore per non perdere tutto

Gli ultimi dettagli sono alquanto inquietanti perché, secondo quanto riferisce Il Corriere della Sera, il figlio del dipendente in smart working avrebbe utilizzato il PC del padre nottetempo. Non è chiaro come questo abbia potuto consentire agli hacker di ottenere l'accesso alla VPN e installare il malware. Ad ogni modo, le fonti riferiscono che la Polizia Postale sta cercando di capire se da parte dell'impiegato di Frosinone vi sia stato dolo o semplice imprudenza. Nel primo caso, questa persona potrebbe rischiare di finire nel registro degli indagati.

Attacco Regione Lazio

Secondo alcune ricostruzioni, l'"arma del delitto" sarebbe stata una e-mail di phishing che offriva di una vacanza last minute con uno sconto del 95%. Teoricamente sarebbe bastato cliccare sull'allegato dell'e-mail per inoltrare alla rete della regione tramite VPN il malware che dà il via alla procedura di crittografia dei dati e richiesta del riscatto. Anche navigare in alcuni siti a rischio che visualizzano dei popup e cliccare accidentalmente su uno di questi potrebbe portare all'installazione di un malware di questo tipo. Lo stesso può avvenire con l'esecuzione di un'applicazione nociva.

Ad ogni modo, secondo la stampa a partire da ieri si sarebbe attivato il conto alla rovescia del malware. Come spesso accade con questo tipo di ransomware, infatti, viene dato all'utente un certo quantitativo di tempo entro il quale intervenire, e in questo caso sarebbero 72 ore. Si sta cercando di capire cosa succederà alla fine delle 72 ore: molto spesso, infatti, anche se si paga il riscatto i sistemi infettati non vengono liberati e la decrittografia non eseguita.

Intanto, il caso è diventato di portata internazionale, dopo l'intervento di FBI ed Europol, coinvolte perché hanno recentemente indagato su attacchi hacker contro le istituzioni con caratteristiche molto simili. Molti di questi attacchi hanno visto l'impiego di strumenti analoghi a quelli usati nel caso della Regione Lazio, compreso l'accesso tramite la VPN, ovvero la rete che consente ai dipendenti in smart working di accedere alla rete locale degli uffici da remoto.

58 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Gundam.7505 Agosto 2021, 15:50 #1
Alcuni punti poco chiari:

1)Il figlio conosce la password della VPN?
2)L'utenza VPN è la stessa del dominio con privilegi di amministratore?
3)Il padre ha fatto utilizzare il PC al figlio ed ha dimenticato di chiudere la VPN?

Secondo me stanno cercando un colpevole...
silvanotrevi05 Agosto 2021, 15:52 #2
A questa gente andrebbe data la pena di morte. Anzi come si faceva una volta la lapidazione in piazza davanti a tutti. Il danno che hanno causato è incalcolabile e riguarda milioni di persone, la loro storia clinica, patologie, esami, dati privati e tantissime informazioni importanti sulla salute e sulla vita di ognuno di noi.
Nui_Mg05 Agosto 2021, 16:01 #3
Originariamente inviato da: Redazione di Hardware Upgrade
Vanno avanti le indagini sull'attacco hacker subito domenica dalla Regione Lazio e, mentre si cerca di capre quale possa essere la strada migliore per affrontare il problema, emergono nuovi dettagli inquietanti

Sono un gran sostenitore delle capre, soprattutto quando dal retro ti arriva un caprone mentre stai raccogliendo dei fiori/erba.
schwalbe05 Agosto 2021, 16:05 #4
Originariamente inviato da: Gundam.75
Secondo me stanno cercando un colpevole...

Perché non c'è? Se ti danno un PC e ti pagano la connessione, ti pare brutto usare quel PC solo per l'uso che ne devi fare?
nyo9005 Agosto 2021, 16:06 #5
Il backup è buono, il backup è bello, il backup ti fa dormire sereno la notte...
E sopratutto il backup giornaliero si fa offline, non in cloud, in modo da non ritrovarselo criptato.
Aggiungerei anche che le credenziali d'accesso ad alti livelli dovrebbero avere sistemi di autenticazione a due fattori e sopratutto non dovrebbero esistere account con accesso automatico in grado di far saltare un sistema regionale.
Senza contare che certe cose andrebbero fatte su macchine apposite isolate quanto più possibile dalla rete, se non del tutto isolate, per cose critiche.
Un computer con un accesso del genere come minimo doveva essere usato esclusivamente a scopo lavorativo.
Ok il ricatto, ok tutto, ma non penso abbiano investito adeguatamente nella sicurezza di sistemi e procedure.
Gundam.7505 Agosto 2021, 16:12 #6
Io ho il pc aziendale e lo uso SOLO per motivi di lavoro. Quando voglio fare altro utilizzo il mio pc personale con il quale posso fare tutto quello che voglio.
Ci vuole solo un pizzico di buon senso.

nonsidice05 Agosto 2021, 16:27 #7
stanno cercando il capro espiatorio dai
MaxVIXI05 Agosto 2021, 16:28 #8
mah... ora pare che anche questa ricostruzione sia stata superata.
ginogino6505 Agosto 2021, 16:39 #9
Originariamente inviato da: schwalbe
Perché non c'è? Se ti danno un PC e ti pagano la connessione, ti pare brutto usare quel PC solo per l'uso che ne devi fare?


Intanto bisogna vedere se il PC è aziendale o personale e visto che tutti i dipendenti pubblici che conosco (sia nel settore della difesa e sanitario) me compreso usano tutti il pc personale poi che ti pagano pure la connessione è per il settore pubblico una cosa totalmente fuori dal mondo.
igiolo05 Agosto 2021, 16:47 #10
Originariamente inviato da: nyo90
Il backup è buono, il backup è bello, il backup ti fa dormire sereno la notte...
E sopratutto il backup giornaliero si fa offline, non in cloud, in modo da non ritrovarselo criptato.
Aggiungerei anche che le credenziali d'accesso ad alti livelli dovrebbero avere sistemi di autenticazione a due fattori e sopratutto non dovrebbero esistere account con accesso automatico in grado di far saltare un sistema regionale.
Senza contare che certe cose andrebbero fatte su macchine apposite isolate quanto più possibile dalla rete, se non del tutto isolate, per cose critiche.
Un computer con un accesso del genere come minimo doveva essere usato esclusivamente a scopo lavorativo.
Ok il ricatto, ok tutto, ma non penso abbiano investito adeguatamente nella sicurezza di sistemi e procedure.


e come lo fai giornaliero offline?
senza polemica eh

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^