L’offensiva ransomware ha colpito soprattutto Francia, Italia e Finlandia.
di Gian Franco Coppola
Prese di mira anche le reti di Canada e Stati Uniti. Tim annuncia il rientro del problema. Il sottosegretario Alfredo Mantovano incontrerà in mattinata il direttore dell’Agenzia per la Cybersicurezza Nazionale, Roberto Baldoni, e la direttrice del Dis, Elisabetta Belloni, per fare un primo bilancio delle conseguenze
AGI – “Il Computer Security Incident Response Team Italia (Csirt-IT) dell’Agenzia per la Cybersicurezza Nazionale (ACN), ha rilevato un massiccio attacco” hacker “tramite ransomware già in circolazione che prende di mira i server VMware ESXi”, il cui impatto verrà valutato nelle prossime ore dall’esecutivo.
L’agenzia ha riferito che l’attacco è in corso in tutto il mondo e riguarda “qualche migliaio di server compromessi” “dai paesi europei come Francia – paese più colpito – Finlandia e Italia, fino al Nord America, in Canada e negli Stati Uniti”.
Tim: “Il servizio si è stabilizzato”
In Italia – spiega l’ACN – sono decine le realtà che hanno riscontrato l’attività malevola nei loro confronti ma secondo gli analisti sono destinate ad aumentare. Lo sfruttamento della vulnerabilità consente in una fase successiva di portare attacchi ransomware che, come è noto, cifrano i sistemi colpiti rendendoli inutilizzabili fino al pagamento di un riscatto per avere la chiave di decifrazione.
Tim ha comunicato che il problema è rientrato e il servizio si è stabilizzato alle ore 16:55. Dalle verifiche effettuate, il problema ha riguardato il flusso dati su rete internazionale che ha generato un impatto anche in Italia. L’azienda si scusa con i propri clienti per il disagio arrecato.
“Il governo segue con attenzione”
Il Governo segue con attenzione, aggiornato dall’Agenzia per la Cybersicurezza Nazionale, ACN, gli sviluppi dell’attacco culminato oggi tramite un ransomware gia’ in circolazione nei server VMware ESXi”, si legge in un comunicato stampa di Palazzo Chigi.
Domani mattina alle 9 il sottosegretario Alfredo Mantovano, autorità delegata per la cybersicurezza, incontrerà a Palazzo Chigi il direttore di ACN, Roberto Baldoni, e la direttrice del DIS-Dipartimento informazione e sicurezza, Elisabetta Belloni, per fare un primo bilancio dei danni provocati dagli attacchi e per confermare la promozione della adeguata strategia di protezione, peraltro da tempo gia’ in atto.
“Nelle settimane passate – si legge ancora nella nota – la necessità di contrastare le vulnerabilità dei sistemi informatici aveva costituito oggetto di una informativa da parte del presidente Giorgia Meloni in sede di Consiglio di ministri, accompagnata dall’invito a uno stretto raccordo fra le strutture istituzionali e ACN.
Qual è la vulnerabilità colpita dagli hacker
La vulnerabilità sfruttata dagli attaccanti per distribuire il ransomware è già stata corretta nel passato dal produttore, ma non tutti coloro che usano i sistemi attualmente interessati l’hanno risolta. I server presi di mira, se privi delle patch, cioè delle “correzioni” adeguate, possono aprire le porte agli hacker impegnati a sfruttarla in queste ore dopo la forte crescita di attacchi registrata nel weekend. I primi ad accorgersene sono stati i francesi, probabilmente per via dell’ampio numero di infezioni registrato sui sistemi di alcuni provider in Francia. Successivamente l’ondata di attacchi si è sposta su altri paesi tra cui l’Italia.
L’autorità nazionale per la sicurezza informatica ribadisce nella nota “che è prioritario per chiunque chiudere le falle individuate e sviluppare un’adeguata strategia di protezione”. Per i tecnici dell’ACN, infatti, “siamo stati in grado di censire diverse decine di sistemi nazionali verosimilmente compromessi e allertato numerosi soggetti i cui sistemi sono esposti ma non ancora compromessi. Tuttavia, rimangono ancora alcuni sistemi esposti, non compromessi, dei quali non è stato possibile risalire al soggetto proprietario. Questi sono chiamati immediatamente ad aggiornare i loro sistemi”.
La vulnerabilità individuata dalle recenti analisi come CVE-2021-21974 (già sanata dal vendor nel febbraio 2021), riguarda i sistemi esposti su internet che offrono servizi di virtualizzazione basati sul prodotto VMWare ESXi, e ha un impatto elevato, stimato dalla comunità tecnica come “rischio alto/arancione” (70,25/100). E tuttavia non si esclude che anche altre vulnerabilità possono essere sfruttate da attori malevoli.
A questo riguardo, l’Agenzia per la Cybersicurezza Nazionale, attraverso lo CSIRT Italia, ha pubblicato nella giornata di ieri uno specifico bollettino sul portale pubblico https://csirt.gov.it, che include anche le procedure per risolvere la vulnerabilità, ai quali i responsabili tecnici dei servizi IT pubblici e privati sono invitati a fare riferimento.
Mollicone: “Più investimenti contro guerra cibernetica”
“L’attacco hacker avvenuto nella giornata di oggi in tutta Europa dimostra la necessità di investimenti per l’aumento della sicurezza cibernetica. Plaudiamo alla tempestivita’ dell’Agenzia per la Cybersicurezza”, dice il presidente della commissione Cultura della Camera, e responsabile Innovazione FdI, Federico Mollicone.
“Da sempre – riprende – sosteniamo la necessità di maggiori livelli di sicurezza cibernetica, anche per i servizi essenziali che interessano i cittadini. Vanno migliorate le strategie aziendali delle partecipate pubbliche tramite specifiche figure interne. Viviamo un contesto di grande pericolosità sul web, una guerra cibernetica: dobbiamo dotarci – conclude l’esponente FdI – di strumenti e normative adeguate”.