Sabato 27 Luglio 2024

Attacchi hacker russi alle banche italiane. Gli istituti di credito nel mirino. Colpiti anche giornali e istituzioni

Il collettivo filorusso NoName057 negli ultimi giorni ha intensificato la sua attività contro l’Italia. Allerta massima del Centro nazionale anticrimine informatico

Banche, giornali e istituzioni. Continua la campagna hacker contro obiettivi istituzionali italiani a firma del collettivo filorusso NoName057. I primi (già ieri) a finire nel mirino dei 'pirati' erano stati diversi istituti di credito, oggi la lista aggiornata dei target comprende Credem, Intesa SanPaolo, Popolare Bari, Agenzia Bpb.

Hacker
Hacker

Banche ed enti sotto attacco

Ma non solo i siti delle banche sono finiti nel mirino: anche alcune edizioni dei quotidiano online e siti istituzionali: Sogea Palermo, Comune Palermo, Ars Sicilia, Ansa, Corriere, MilanoFinanza, Panorama.

Le contromisure

A fronte di questi "attacchi massivi" il Cnaipic, Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche del Servizio Polizia postale di Roma, ed i Centri operativi per la sicurezza cibernetica della Polizia postale sul territorio stanno intervenendo "a supporto dei tecnici della società interessate per il ripristino del sistemi informatici essenziali e processando i dati utili alla ricostruzione degli eventi critici".

Danni e rischi

I danni sono stati per ora relativi: siti irragiungibili per pochi minuti. Poca roba rispetto ai ben più temibili ransomware, il furto di dati con la richiesta di riscatto. Ma sui loro canali social gli hacker filorussi Noname057(16) hanno potuto esultare per i loro attacchi informatici contro le “russofobiche autorità italiane”.

Gli attacchi si intensificano

Nel mirino nei giorni scorsi una serie di di aziende del trasporto pubblico locale, dall'Amat di Palermo all'Anm di Napoli. Ieri, e oggi, è toccato alle banche. Ieri gli attacchi erano stati portati a Bper, Monte dei Paschi di Siena, Banca popolare di Sondrio, Fineco, Intesa e Fideuram.

Approfondisci:

Conto corrente per i minori: tutto quello che c'è da sapere

Conto corrente per i minori: tutto quello che c'è da sapere

Le difese di cybersicurezza

I tecnici dell'Agenzia per la cybersicurezza nazionale - come avviene sempre in questi casi - hanno subito preso contatto con i 'bersagli’ per informarli della nuova offensiva e fornire le prime indicazioni per la mitigazione degli effetti. Come nelle precedenti azioni portate avanti dai Noname, si tratta di attacchi di tipo Ddos (Distributed denial of service) che si concretizzano inviando un'enorme quantità di richieste al sito web obiettivo, che non è in grado di gestirle e quindi di funzionare correttamente.

Motivi e rivendicazioni

Sul loro canale Telegram il gruppo ha rivendicato gli attacchi, criticando il recente incontro tra Giorgia Meloni ed il presidente statunitense Joe Biden, dove la premier italiana ha confermato il sostegno all'Ucraina. L'Agenzia monitora "con la massima attenzione” il riattivarsi delle campagne da parte di gruppi di 'hacktivisti’ (sono gli hacker-attivisti) filorussi “ai danni di soggetti istituzionali nazionali. Non risulta comunque che gli attacchi - di carattere dimostrativo - abbiano intaccato l'integrità e la confidenzialità delle informazioni e dei sistemi interessati”.

Approfondisci:

Banche ombra: cosa sono e quali sono i rischi e i vantaggi

Banche ombra: cosa sono e quali sono i rischi e i vantaggi

Allerta massima

I soggetti attaccati in questi giorni - aziende di trasporto pubblico, banche ed enti finanziari - sono stati "prontamente avvisati insieme alle autorità competenti come parte di una metodologia di contrasto e prevenzione ormai consolidata”, informa l'Acn. Quando i Noname057(16) hanno preso di mira 16 bersagli di sei banche italiane il Csirt (Computer security incident response team) ha fornito dai primi minuti dell'attacco istruzioni specifiche alla realtà interessate per mitigarne gli effetti. Acn raccomanda dunque di “mantenere alto il livello di attenzione sulla protezione delle proprie infrastrutture informatiche, di verificare e aumentare le misure di protezione relative agli attacchi Ddos”.