Banche, giornali e istituzioni. Continua la campagna hacker contro obiettivi istituzionali italiani a firma del collettivo filorusso NoName057. I primi (già ieri) a finire nel mirino dei 'pirati' erano stati diversi istituti di credito, oggi la lista aggiornata dei target comprende Credem, Intesa SanPaolo, Popolare Bari, Agenzia Bpb.
![Hacker](https://www.quotidiano.net/image-service/version/c:Y2RhMDNmNGQtNGI3Yy00:YjI1Zjcz/hacker.webp?f=3%3A2&q=1&w=1560)
Banche ed enti sotto attacco
Ma non solo i siti delle banche sono finiti nel mirino: anche alcune edizioni dei quotidiano online e siti istituzionali: Sogea Palermo, Comune Palermo, Ars Sicilia, Ansa, Corriere, MilanoFinanza, Panorama.
Le contromisure
A fronte di questi "attacchi massivi" il Cnaipic, Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche del Servizio Polizia postale di Roma, ed i Centri operativi per la sicurezza cibernetica della Polizia postale sul territorio stanno intervenendo "a supporto dei tecnici della società interessate per il ripristino del sistemi informatici essenziali e processando i dati utili alla ricostruzione degli eventi critici".
Danni e rischi
I danni sono stati per ora relativi: siti irragiungibili per pochi minuti. Poca roba rispetto ai ben più temibili ransomware, il furto di dati con la richiesta di riscatto. Ma sui loro canali social gli hacker filorussi Noname057(16) hanno potuto esultare per i loro attacchi informatici contro le “russofobiche autorità italiane”.
Gli attacchi si intensificano
Nel mirino nei giorni scorsi una serie di di aziende del trasporto pubblico locale, dall'Amat di Palermo all'Anm di Napoli. Ieri, e oggi, è toccato alle banche. Ieri gli attacchi erano stati portati a Bper, Monte dei Paschi di Siena, Banca popolare di Sondrio, Fineco, Intesa e Fideuram.
Le difese di cybersicurezza
I tecnici dell'Agenzia per la cybersicurezza nazionale - come avviene sempre in questi casi - hanno subito preso contatto con i 'bersagli’ per informarli della nuova offensiva e fornire le prime indicazioni per la mitigazione degli effetti. Come nelle precedenti azioni portate avanti dai Noname, si tratta di attacchi di tipo Ddos (Distributed denial of service) che si concretizzano inviando un'enorme quantità di richieste al sito web obiettivo, che non è in grado di gestirle e quindi di funzionare correttamente.
Motivi e rivendicazioni
Sul loro canale Telegram il gruppo ha rivendicato gli attacchi, criticando il recente incontro tra Giorgia Meloni ed il presidente statunitense Joe Biden, dove la premier italiana ha confermato il sostegno all'Ucraina. L'Agenzia monitora "con la massima attenzione” il riattivarsi delle campagne da parte di gruppi di 'hacktivisti’ (sono gli hacker-attivisti) filorussi “ai danni di soggetti istituzionali nazionali. Non risulta comunque che gli attacchi - di carattere dimostrativo - abbiano intaccato l'integrità e la confidenzialità delle informazioni e dei sistemi interessati”.
Allerta massima
I soggetti attaccati in questi giorni - aziende di trasporto pubblico, banche ed enti finanziari - sono stati "prontamente avvisati insieme alle autorità competenti come parte di una metodologia di contrasto e prevenzione ormai consolidata”, informa l'Acn. Quando i Noname057(16) hanno preso di mira 16 bersagli di sei banche italiane il Csirt (Computer security incident response team) ha fornito dai primi minuti dell'attacco istruzioni specifiche alla realtà interessate per mitigarne gli effetti. Acn raccomanda dunque di “mantenere alto il livello di attenzione sulla protezione delle proprie infrastrutture informatiche, di verificare e aumentare le misure di protezione relative agli attacchi Ddos”.