In corso un attacco DDOS rivendicato dal gruppo filo-russo NoName057 ad alcuni siti istituzionali e di infrastrutture critiche italiane, come reazione – dichiarata – alla visita della premier Meloni a Kiev e la promessa di altri supporti all’Ucraina nella guerra contro la Russia.
Quando scriviamo sembra riuscito solo attacco a sito Esteri.it (ministero) e Carabinieri.it. Nel mirino anche banca Bper, A2A (energia), sito dell’interno per la carta d’identità, sito Difesa, delle politiche agricole e del gruppo Tim, che ospita tutti i siti attaccati.
Sei mesi dopo: il ruolo dei cyber attacchi nella guerra ucraina
Indice degli argomenti
I dettagli dell’attacco di Noname all’Italia
Il gruppo di attivisti, che imita Killnet, ha scritto sul proprio canale Telegram che è un attacco contro “l’Italia russofoba”, connesso alla visita della premier e all’impegno di un sesto pacchetto di aiuti militari.
Qui sotto la lista degli obiettivi.
Su Telegram riferiscono di avere buttato giù sito degli Esteri, Carabinieri e Bper. Quest’ultimo risulta però già online e forse è andato offline per normali attività di migrazioni sistemi (per una fusione bancaria), a quanto risulta. Di solito questi attacchi però hanno efficacia solo per pochi minuti; tanto basta ai difensori per filtrare i pacchetti Ddos.
L’impatto dell’attacco sembra limitato. A quanto risulta da fonti tecniche che seguono la vicenda, gli attivisti hanno usato un vecchio software e per i difensori è abbastanza facile parare questi attacchi.
Quale lezione apprendere dall’attacco “russo” all’Italia
Tutto sommato quest’ultimo caso fa emergere due punti interessanti.
- L’Italia è ancora nel mirino di attivisti filo-russi e quindi è sempre bene tenere alta la guardia, come invita anche a fare l’Agenzia per la cybersecurity nazionale. Il pericolo maggiore resta quello di una possibile paralisi di attività di importanza critica (infrastrutture, servizi bancari, istituzionali).
- Rispetto all’inizio della guerra le principali realtà italiane sono più preparate a questo tipo di attacchi. A maggio 2022 un attacco più impattante a siti istituzionali. Ma di nuovo, bisogna restare vigili. Se un attacco Ddos frontale è facilmente parabile e prevedibile, un ransomware che sfrutti la supply chain e/o zero day è ancora una bestia nera da temere. Resta prioritario, come sottolinea l’Agenzia, aumentare le competenze e la postura cyber di tutte le aziende e PA italiane.
Attacchi DDoS contro siti della NATO: c’è la rivendicazione di Killnet