Attivisti russi, i già noti Noname 057, hanno lanciato oggi attacchi informatici DDOS contro banche italiane, mentre ieri contro aziende di trasporti, in risposta all’incontro tra la premier italiana Meloni e il presidente americano Biden. Sei banche sono state colpite questa mattina, Bper, Monte dei Paschi di Siena, Banca Popolare di Sondrio, Fineco, Fideuram e Intesa San Paolo. I siti sono andati giù per qualche minuto, massimo alcune decine di minuti, ma senza danni rilevanti, né perdita di dati o sottrazione di informazioni sensibili.
Le aziende di trasposto attaccate ieri sono state Sad, Trentino Trasporti, Amat di Palermo, Anm di Napoli, l’Azienda Consorzio Trasporti Veneziana, Cagliari Trasporti Mobilità, Siena Mobilità e l’Azienda Regionale Sarda Trasporti.
Cyber attacchi come arma geopolitica: i rischi di un’escalation nello scontro Usa-Russia
Gli attacchi sono stati rivendicati tramite Telegram da NoName, un gruppo di attivisti filorussi che accusa l’Italia di essere “russofoba” per il suo sostegno all’Ucraina nel conflitto in corso.
Possibile che anche domani ci saranno attacchi.
Indice degli argomenti
I danni alle banche e ai trasporti
I danni sono stati limitati. Intesa Sanpaolo ha subito un’interruzione di servizio per circa 30 minuti, a quanto riferiscono fonti vicine alla gestione del problema, mentre per le altre banche l’interruzione è durata solo pochi minuti.
Per quanto riguarda le rivendicazioni contro l’Azienda Regionale Sarda dei Trasporti, ARST, CyberSecurity360 ha potuto verificare la presenza all’interno dei propri sistemi, oggetto di attacco DDoS, del servizio di protezione offerto da CloudFlare. Questo a sottolineare ancora una volta come, l’applicazione delle buone pratiche di sicurezza informatica, siano utili a scongiurare effetti malevoli da azioni criminali come questa.
La rivendicazione di Noname
Il Csirt Italia (Computer Security Incident Response Team – Italia) ha identificato la ripresa di attacchi di tipo Distributed Denial of Service (DDoS) da parte di gruppi di hacktivisti filorussi contro soggetti istituzionali nazionali. Tuttavia, non risultano violazioni dell’integrità o della confidenzialità delle informazioni e dei sistemi coinvolti, riferisce l’Agenzia in una nota.
Gli attacchi DDoS inondano i sistemi di dati al fine di saturare le risorse e impedire il mantenimento dei servizi agli utenti. Tuttavia, l’obiettivo principale di questi attacchi sembra essere di natura ideologica, intesi a esprimere dissenso verso le scelte del governo e a seminare dubbi sulla sicurezza delle sue infrastrutture informatiche.
Nella rivendicazione degli attacchi, si fa riferimento all’incontro tra la premier Meloni e il presidente Biden, dove è stato affermato che il sostegno dell’Italia all’Ucraina rappresenta una “protezione della legge internazionale”. Criticata anche la decisione del Senato che ha adottato una risoluzione riconoscendo l’Holodomor (la carestia provocata da politiche agricole sbagliate durante il regime di Stalin, in Unione Sovietica) come “genocidio del popolo ucraino”.
Gli attivisti filorussi quest’anno hanno già attaccato i siti dei Carabinieri, del Ministero degli Esteri, della Difesa, di varie aziende dei trasporti e di società come Tim, Bper e A2a.
La risposta dell’Agenzia cyber
L’Agenzia per la cybersicurezza nazionale continua a monitorare attentamente queste minacce, avvertendo le vittime con tempestività e assistendole nella difesa, al fine di minimizzare gli effetti degli attacchi.
“L’Agenzia per la Cybersicurezza Nazionale monitora con la massima attenzione le minacce all’operatività dei siti istituzionali – ministeri, autorità, agenzie, organi costituzionali – e delle organizzazioni che gestiscono servizi essenziali per la collettività anche in relazione ai recenti avvenimenti che hanno prodotto una breve indisponibilità di alcuni di loro”, si legge in una nota dell’Agenzia.
“I soggetti interessati dagli attacchi DDoS di questi giorni – segnatamente aziende di trasporto pubblico, banche ed enti finanziari – sono stati prontamente avvisati insieme alle Autorità competenti come parte di una metodologia di contrasto e prevenzione ormai consolidata”.
“Si raccomanda dunque di mantenere alto il livello di attenzione sulla protezione delle proprie infrastrutture informatiche, di verificare e aumentare le misure di protezione relative agli attacchi DDoS”.
“Premessa l’importanza di dotarsi di opportuni sistemi di protezione contro attacchi DDoS di tipo volumetrico, per proteggere i propri sistemi da attacchi applicativi di tipo “Slow HTTP” e infrastrutturali, si consiglia di applicare le azioni di mitigazione indicate da ACN sui propri siti istituzionali”.
“L’Agenzia per la Cybersicurezza Nazionale (ACN) continua nella sua attività di monitoraggio e di mitigazione di incidenti informatici, pubblicando, come di consueto, sul proprio sito istituzionale (https://www.csirt.gov.it) le comunicazioni di allerta e i bollettini tecnici.
Si segnalano il bollettino sugli attacchi DDoS del maggio 2022 e il bollettino che descrive le tecniche e le misure di mitigazione che possono essere messe in pratica preventivamente o – in limitati casi – durante attacchi DDoS”.
È opportuno che le organizzazioni segnalino tempestivamente ad ACN ogni attività sospetta e ogni attacco identificati, fornendo ogni elemento utile per realizzare una sempre migliore opera di prevenzione.