Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacco informatico al Comune di Rosignano Marittimo. Comunicazione ufficiale fatta il giorno stesso

Redazione RHC : 7 Ottobre 2022 07:54

Non è la prima volta che il piccolo Comune toscano di Rosignano Marittimo ha problemi con gli hacker, ma almeno la comunicazione questa volta, rispetto a tanti altri incidenti ransomware, è stata tra le migliori.

Mentre il precedente attacco del 2013 era un attacco informatico con fini di hacktivismo, questa volta i criminali informatici sono tra i peggiori, quelli da profitto, che utilizzano il ransomware a scopo di estorsione.

Tra le 6 e le 7 della giornata di ieri (5 ottobre 2022), tutti i server del comune sono stati spenti in via precauzionale per evitare che il malware si diffondesse nella rete IT dell’organizzazione comunale.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Tutto questo è avvenuto dopo che alcuni colleghi non riuscivano ad autenticarsi o ad utilizzare i servizi comunali, i quali hanno dato prontamente l’allerta ai gestori dei servizi IT.

    Una vista del comune di Rosignano Marittimo

    Dopo una serie di indagini, si è scoperto che si è trattato di un incidente di tipo ransomware e che anche i backup fatti dall’organizzazione giornalmente, sono stati resi vani in quanto il malware aveva cifrato tutto in quanto tali backup risultavano archiviati “on line”.

    Al momento non si hanno stime di quando tutto potrà tornare a funzionare. Il Comune si scusa con i suoi cittadini per i disservizi.

    Il comune di Rosignano, a differenza di molte altre organizzazioni, ha prontamente emesso una comunicazione ufficiale sul loro sito che riporta quanto segue:

    Nella giornata di ieri, 5 ottobre, in prima mattina (presumibilmente intorno alle ore 7:00 – 8:00), il Comune di Rosignano Marittimo è stato vittima di un attacco informatico di tipo ransomware. 
    
    Appena i tecnici della UO Sistemi Informativi si sono accorti che c’era qualcosa di strano nella rete, anche grazie a segnalazioni dei colleghi che non riuscivano a loggarsi nelle proprie postazioni di lavoro, hanno reagito prontamente spegnendo i server di login e scollegando la rete internet, per prevenire eventuali fughe di dati.
    
    Sono state fatte analisi su diverse postazioni e a causa della raffinatezza dell’attacco solo dopo qualche ora è stato individuato il tipo di attacco.
    Sono state poi portate avanti procedure per provare a ripristinare i salvataggi dei server che vengono fatti giornalmente, ma anche le copie di backup sono risultate criptate. I tecnici hanno quindi provveduto a ripristinare la copia antecedente fatta su un'unità esterna offline. Il ripristino del primo server di login è andata a buon fine, quindi è stato messo sotto osservazione per verificare l’effettiva pulizia di tale server.
    
    Le operazioni si sono svolte con il supporto telefonico della ditta TDGroup, fornitore dei servizi IT.
    
    Al momento viene mantenuta spenta l’intera infrastruttura centrale, scollegata da internet ad esclusione del succitato server, su cui vengono effettuati i test. Siamo in attesa di supporto esterno per individuare il malware. 
    Per adesso non è possibile stabilire i tempi di ritorno alla normalità. Ci scusiamo con i cittadini per i disservizi. Le mail e la rete del Comune non sono attualmente raggiungibili, ma seguiranno presto aggiornamenti.
    
    Comunicazione del 5 di Ottobre

    Rosignano Marittimo è un comune italiano di circa 30.000 abitanti in provincia di Livorno nella regione Toscana. Il capoluogo Rosignano Marittimo conta 2 342 abitanti ed è, per numero di abitanti, il quarto dei dieci centri abitati del comune.

    Rosignano Marittimo è il comune costiero più settentrionale dell’Alta Maremma o Maremma Settentrionale, storicamente conosciuta come Maremma Pisana, oggi chiamata anche Maremma Livornese.

    Violazione del 2013 del comune di Rosignano da parte degli hacker di Anonymous

    Nel mentre attendiamo un comunicato ufficiale dell’azienda, RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

    Nel caso in cui il comune voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.

    Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.

    Cos’è il ransomware e come proteggersi

    Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

    Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

    Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


    Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

    Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

    • Formare il personale attraverso corsi di Awareness;
    • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
    • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
    • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
    • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
    • Evitare di abilitare le macro dagli allegati di posta elettronicaSe un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
    • Non seguire i collegamenti Web non richiesti nelle e-mail;
    • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
    • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
    • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

    Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

    La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

    Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...