Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacco informatico al Comune di Rosignano Marittimo. Comunicazione ufficiale fatta il giorno stesso

Redazione RHC : 7 Ottobre 2022 07:54

Non è la prima volta che il piccolo Comune toscano di Rosignano Marittimo ha problemi con gli hacker, ma almeno la comunicazione questa volta, rispetto a tanti altri incidenti ransomware, è stata tra le migliori.

Mentre il precedente attacco del 2013 era un attacco informatico con fini di hacktivismo, questa volta i criminali informatici sono tra i peggiori, quelli da profitto, che utilizzano il ransomware a scopo di estorsione.

Tra le 6 e le 7 della giornata di ieri (5 ottobre 2022), tutti i server del comune sono stati spenti in via precauzionale per evitare che il malware si diffondesse nella rete IT dell’organizzazione comunale.

SCONTO ESTREMO DEL 50% FINO AL 31 Dicembre sul corso Dark Web & Cyber Threat Intelligence in E-learning version

Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 50% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765.

Promo Corso CTI

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Tutto questo è avvenuto dopo che alcuni colleghi non riuscivano ad autenticarsi o ad utilizzare i servizi comunali, i quali hanno dato prontamente l’allerta ai gestori dei servizi IT.

Una vista del comune di Rosignano Marittimo

Dopo una serie di indagini, si è scoperto che si è trattato di un incidente di tipo ransomware e che anche i backup fatti dall’organizzazione giornalmente, sono stati resi vani in quanto il malware aveva cifrato tutto in quanto tali backup risultavano archiviati “on line”.

Al momento non si hanno stime di quando tutto potrà tornare a funzionare. Il Comune si scusa con i suoi cittadini per i disservizi.

Il comune di Rosignano, a differenza di molte altre organizzazioni, ha prontamente emesso una comunicazione ufficiale sul loro sito che riporta quanto segue:

Nella giornata di ieri, 5 ottobre, in prima mattina (presumibilmente intorno alle ore 7:00 – 8:00), il Comune di Rosignano Marittimo è stato vittima di un attacco informatico di tipo ransomware. 

Appena i tecnici della UO Sistemi Informativi si sono accorti che c’era qualcosa di strano nella rete, anche grazie a segnalazioni dei colleghi che non riuscivano a loggarsi nelle proprie postazioni di lavoro, hanno reagito prontamente spegnendo i server di login e scollegando la rete internet, per prevenire eventuali fughe di dati.

Sono state fatte analisi su diverse postazioni e a causa della raffinatezza dell’attacco solo dopo qualche ora è stato individuato il tipo di attacco.
Sono state poi portate avanti procedure per provare a ripristinare i salvataggi dei server che vengono fatti giornalmente, ma anche le copie di backup sono risultate criptate. I tecnici hanno quindi provveduto a ripristinare la copia antecedente fatta su un'unità esterna offline. Il ripristino del primo server di login è andata a buon fine, quindi è stato messo sotto osservazione per verificare l’effettiva pulizia di tale server.

Le operazioni si sono svolte con il supporto telefonico della ditta TDGroup, fornitore dei servizi IT.

Al momento viene mantenuta spenta l’intera infrastruttura centrale, scollegata da internet ad esclusione del succitato server, su cui vengono effettuati i test. Siamo in attesa di supporto esterno per individuare il malware. 
Per adesso non è possibile stabilire i tempi di ritorno alla normalità. Ci scusiamo con i cittadini per i disservizi. Le mail e la rete del Comune non sono attualmente raggiungibili, ma seguiranno presto aggiornamenti.
Comunicazione del 5 di Ottobre

Rosignano Marittimo è un comune italiano di circa 30.000 abitanti in provincia di Livorno nella regione Toscana. Il capoluogo Rosignano Marittimo conta 2 342 abitanti ed è, per numero di abitanti, il quarto dei dieci centri abitati del comune.

Rosignano Marittimo è il comune costiero più settentrionale dell’Alta Maremma o Maremma Settentrionale, storicamente conosciuta come Maremma Pisana, oggi chiamata anche Maremma Livornese.

Violazione del 2013 del comune di Rosignano da parte degli hacker di Anonymous

Nel mentre attendiamo un comunicato ufficiale dell’azienda, RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

Nel caso in cui il comune voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.

Cos’è il ransomware e come proteggersi

Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronicaSe un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.