Il Gestore italiano dei servizi energetici (Gse S.p.A.) è stato colpito da un attacco informatico nella notte tra domenica e lunedì. La società italiana, interamente partecipata dal Ministero dell’Economia e delle Finanze, lo ha confermato in una nota diffusa a mezzo stampa nella giornata di ieri.
Per chi non lo sapesse, ricordiamo che il Gestore dei servizi energetici è una società per azioni italiana nata nel 1999 per la promozione e lo sviluppo delle energie rinnovabili e dell’efficienza energetica. In particolare, per garantire la sicurezza energetica del Paese il Gse si occupa dell’acquisto e conferimento di gas in stoccaggio, ma questo servizio non ha subito ripercussioni dall’attacco.
Aggiornamento 02/09. La cyber gang BlackCat ha rivendicato l’attacco pubblicando l’annuncio sul proprio data leak site. I criminali danno così notizia di aver esfiltrato 700 GB di dati dall’interno dell’infrastruttura Gse, con richiesta di riscatto.
Indice degli argomenti
Un malware dietro l’attacco al Gse italiano
“Il Gse è stato vittima di un attacco informatico per mezzo di un malware di ultima generazione”, dichiara direttamente la Società che aggiunge di aver tempestivamente segnalato quanto accaduto alle Autorità competenti (le quali sembrano poter essere, oltre all’Agenzia per la Cybersicurezza Nazionale, anche DIS, AISI e AISE).
Nella stessa nota, il Gse fa sapere di aver prontamente messo in atto le attività propedeutiche al ripristino e alla messa in sicurezza della propria infrastruttura tecnologica. Attività che hanno compreso lo spegnimento delle macchine interessate dall’infezione, tra le quali anche i server di gestione del sito Web istituzionale.
Tuttavia, la società non ha aggiunto ulteriori dettagli sulla vicenda, soprattutto tecnici, per via delle indagini tuttora in corso che richiedono un assoluto riserbo.
Attacco hacker al Gse: cosa può essere successo
Parlando di “malware di ultima generazione” e focalizzando l’attenzione sulle precauzioni prese (sito Web offline), possiamo comunque ipotizzare un’attività di ransomware sui dati presenti in determinate macchine che hanno condotto l’infezione fino ai server Web.
Probabilmente, i criminal hacker sono riusciti a portare a termine l’attacco informatico sfruttando una tipica attività di phishing che potrebbe avere esposto dati aziendali sensibili (ricordiamo, infatti, che oltre all’attuale approvvigionamento di gas per lo stoccaggio delle scorte, il Gse gestisce anche l’acquisto e la vendita in borsa dell’energia prodotta da fonti rinnovabili).
Continueremo comunque a monitorare l’evoluzione della vicenda, provvedendo ad aggiornare l’articolo qualora venissero alla luce importanti novità.
Nel frattempo, è bene ricordare una volta di più l’importanza di accrescere la consapevolezza degli utenti aziendali verso le minacce cyber, di investire nell’educazione digitale e nella formazione pratica dei dipendenti, soprattutto quando si tratta di attività strategiche per la sicurezza nazionale.
Articolo del 30 agosto 2022, aggiornato successivamente in occasione della rivendicazione criminale di BlackCat.