Il 25 settembre a partire dalle 3:00 i sistemi di Maggioli sono stati colpiti da un attacco cyber con un ransomware. Evento che Maggioli ha comunicato al Garante Privacy e a alcuni enti interessati, come – a quanto risulta – centinaia di Comuni.
Indice degli argomenti
L’attacco cyber al gruppo Maggioli
Il gruppo Maggioli ha presenza internazionale, essendo presente oltre che in Italia, anche in Spagna, Colombia, Belgio e Grecia; vanta 140.000 clienti e 25.000 software installati.
I servizi sono numerosi e orientati a pubbliche amministrazioni, professionisti e aziende. Limitandoci a una brevissima esposizione dei servizi offerti agli enti locali italiani, troviamo soluzioni di digitalizzazione di tutti gli uffici tipici di un comune, siano essi software per la gestione del territorio, sistemi per le stazioni appaltanti, la gestione delle attività finanziarie o di Polizia locale. Fra i servizi offerti vi sono anche soluzioni di Cyber Security.
Tornando invece alla dinamica dei fatti, nella notte del 25 settembre è iniziato l’attacco ai sistemi della Maggioli, che ha avuto conoscenza dell’accaduto 11 ore dopo, a seguito di anomalie riscontrate sui sistemi.
L’evento è evidentemente significativo, avendo dovuto la società, ai sensi del’Art. 33 scrivere al Garante privacy, in quanto sui server compromessi vi erano dati personali propri e comunicare a tutti i clienti, ai sensi dell’art. 28, per dare loro evidenza dei fatti e quindi provvedere agli obblighi tipici dell’Art. 33.
Ricordiamo che gli obblighi di documentazione, notifica al Garante e comunicazione agli interessati, debbono essere valutati secondo diversi criteri e ottemperati al crescere della significatività del data breach.
La nota di Maggioli
L’azienda nella nota definisce l’accaduto come “un incidente informatico che è stato ricondotto a un sofisticato attacco diretto ad alcuni dei server aziendali” attraverso “una nuova tipologia di ransomware, realizzato appositamente da cyber criminali al fine di colpire l’infrastruttura informatica della Società”.
Colpiti i sistemi per le sanzioni del codice della strada e i tributi
Le note in arrivo ai comuni italiani variano a seconda di quali dei servizi colpiti dall’attacco lo stesso abbia in essere con la software house. Il cryptolocker denominato “CONTI”, sembra abbia avuto come obiettivo diretto specificatamente la business unit “Maggioli Tributi”.
I servizi compromessi di cui abbiamo certezza sono il servizio “Concilia Service”, che è un sistema per la gestione degli atti sanzionatori amministrativi relativi a violazione alle norme del Codice della Strada e altre norme di carattere amministrativo, e MT Tributi, in spesso adottato dagli uffici Ragioneria, ma potrebbero esservene altri.
La prima nota del 30 settembre si preoccupava di segnalare prevalentemente l’indisponibilità temporanea dei dati. Spiegava inoltre che “le informazioni ivi contenute, potrebbero comprendere anche dati personali quali, anagrafiche di contribuenti, domicili fisici e/o elettronici, istanze di contribuenti, situazioni debitorie/creditorie, dati catastali/possessi immobiliari, dati di veicoli, conti correnti e datori di lavoro”.
Maggioli in entrambe le comunicazioni, la prima e parziale del 30 settembre, e la seconda con maggiori informazioni del 01 ottobre, così come nella nota stampa pubblicata sui propri siti, si è preoccupata subito di tranquillizzare i clienti spiegando le azioni riparatorie messe in atto ed informare dell’attivazione di una task force di esperti per gestire e rispondere all’incidente, attivando le procedure di ripristino dei dati.
Correttamente infatti, e non avremmo potuto aspettarci di meno da una realtà come Maggioli, i dati sono stati prontamente recuperati dai back up di sistema e nuovamente resi disponibili ai clienti.
Attacco ransomware Maggioli, non c’è da preoccuparsi?
Se l’incidente si limitasse a quanto fin qui descritto, tutto sommato potremmo anche dormire sonni tranquilli. Il racconto dei fatti sembrerebbe riportare la notizia di un attacco, che ha reso non operativi i sistemi per un breve periodo, ma grazie agli accorgimenti tipici della continuità operativa, una coppia dei dati è stata resa velocemente operativa, creando solo qualche temporaneo disservizio, ad enti locali e/o cittadini.
Un ransomware però non è sempre e solo un crypto locker, ossia un software malevolo che cripta i dati a sistema e li rende non fruibili, fino al pagamento del riscatto, e al ricevimento della password di decriptatura, da parte degli attaccanti.
Il ransomware è si generalmente classificato come una violazione della disponibilità, ma potrebbe anche comportare una violazione della riservatezza.
Un ransomware infatti può anche esfiltrare i dati e talvolta camuffare le proprie tracce. La Guidelines 01/2021 on Examples regarding Data Breach Notification di EDPB (European Data Protection Board) descrive le circostanze, le misure precauzionali e gli obblighi stante il GDPR in 4 diversi dinamiche di attacco ransomware, e spiega che l’unico modo per avere la certezza che non vi sia stato un problema di riservatezza è quello di aver adottato preventivamente un ottimo sistema di crittografia e che la chiave di crittografia non sia stata violata durante l’attacco.
Maggioli nella nota afferma di aver attivato un team di cybersecurity, di indagine dei log presenti sui sistemi SIEM e firewall per risalire alla sorgente del problema ed individuare evidenze in ordine alla possibile esfiltrazione dei dati.
Entrambe le note così come il comunicato stampa ribadiscono che “allo stato non vi sono evidenze che le informazioni personali siano state sottratte”. Maggioli, contattata da Cybersecurity360 in merito a entità e natura dei danni, rimanda solo al comunicato stampa.
Cosa preoccupa
Ciò che lascia un margine di dubbio, soprattutto poiché il software malevole è stato appositamente concepito per Maggioli e che appare strano che gli attaccanti non abbiano immaginato l’esistenza di back up dei dati, fra le misure misure tecniche adottate da Maggioli, come consigliato da EDPB, non appare la crittografia, avendo la quale la notifica al Garante e la comunicazione ai clienti con la conseguente mediaticità del caso, non sarebbero state necessarie.
Le misure tecniche di sicurezza adottate da Maggioli, che riportiamo per conoscenza, sono: protezione da virus; firewall; meccanismi di continuità operativa, backup e di disaster recovery; penetration test e vulnerability assessment; sistemi di intrusion detection; sistemi di autenticazione e di autorizzazione; aggiornamento centralizzato dei sistemi operativi.
I server compromesso avevano sistema operativo Vmware Vsphere e Windows Server, ed erano presenti nelle farm di Santarcangelo, Orzinuovi, Forlì, Thiene e L’Aquila. Il fatto che cinque diversi siti siano stati violati e che come sottolinea la nota del primo ottobre, a sei giorni dalla violazione, “il numero degli interessati non è ancora stato determinato” sottolinea la portata e la dimensione dell’attacco.
In attesa di nuove evoluzioni del caso, da una parte il team Maggioli e dall’altra parte i DPO degli Enti Locali coinvolti dovranno adoperarsi per valutare caso per caso la gravità del data breach.
I tempi stringono e le 72 ore previste dall’Art. 32 del Regolamento europeo 679/2016 sembrano essere scadute.