
di Sarah Yacoubi* – Quando Palazzo Chigi decide di parlare, l’Italia e mezza Europa, per non dire intera, sono già sotto attacco dalla mattina. Addirittura dal sabato. Il virus corre veloce: prende di mira i server VMware ESXi grazie ad una vulnerabilità già individuata e risolta nel febbraio 2021 da Vmware. Poiché, però, il risultato è che non tutti hanno applicato la correzione indicata dall’azienda sottovalutando i rischi, alla fine sono rimasti con il buco nel sistema e adesso gli hacker hanno avuto gioco facile ad inserirsi lì dentro. I server presi di mira, se privi delle correzioni adeguate, “possono aprire le porte agli hacker impegnati a sfruttarla in queste ore dopo la forte crescita di attacchi registrata nel weekend”. Le conseguenze sono ancora tutte da chiarire.
L’attacco hacker è avvenuto nella giornata di domenica in tutta Europa. Si tratta di un attacco ransomware, cioè fatto con un tipo di programma che, una volta installato in un sistema, lo rende inaccessibile al legittimo proprietario. Per potervi riaccedere, chi subisce l’attacco deve pagare agli hacker un riscatto. In questo caso i criminali informatici hanno dato tre giorni di tempo per pagare un riscatto di 2 bitcoin, circa 42mila euro. Il ransomware è un attacco informatico piuttosto comune: ogni anno ne vengono segnalati centinaia in Italia e colpiscono prevalentemente aziende oppure strutture pubbliche come gli ospedali.
L’ACN (Agenzia Cybersicurezza Nazionale) ha detto di aver allertato diversi soggetti non ancora colpiti dall’attacco ransomware, ma esposti alla minaccia. Al momento, però, è difficile sapere con certezza quanti siano i server italiani già attaccati: le prime analisi pubblicate da siti specializzati parlano di stime diverse, da 5 a una ventina di server, senza però specificare quali organizzazioni o aziende siano state attaccate. Diversi esperti di sicurezza informatica, tuttavia, tendono a ridimensionare la portata di questo attacco informatico che non sembra essere più grave rispetto ai tanti che ogni anno vengono organizzati contro aziende italiane. L’Agenzia per la cybersicurezza, ha inviato un’allerta per invitare chi utilizza VMWare ESXi ad aggiornare i sistemi.
Per quanto riguarda gli effetti reali di questo attacco, saranno più chiari soltanto da oggi, con la ripresa delle attività normali. L’efficienza di centinaia di enti pubblici, da Università a Ospedali, Regioni, Comuni potrebbe essere messa a rischio. La preoccupazione maggiore riguarderebbe la sanità: il software è utilizzato da tutte le principali Aziende sanitarie del nostro Paese e la prima misura di sicurezza da fare è eseguire l’aggiornamento necessario per evitare problemi seri.
In attesa di capire i confini dell’attacco, ieri sera era già chiaro che si trattava comunque di qualcosa di “molto serio e organizzato”. Rimanendo comunque difficile a risalire con esattezza ai colpevoli. Ma già ieri, pur nella consapevolezza che è quasi impossibile risalire agli attentatori quando si tratta di azioni così massicce e su larga scala, gli indizi andavano tutti verso i proxy, i server di orbita russa.
Le recenti vulnerabilità in VMware ESXi evidenziano l’importanza di rimanere vigili e proattivi quando si gestisce la sicurezza di una macchina esposta ad Internet. Adottando le misure necessarie per proteggere i sistemi e i dati, si può contribuire a garantire la sicurezza e la protezione dell’organizzazione.
*DPO
PRIVACY CONSULTANT