Cari lettori di Tecnogalaxy, oggi parleremo del presunto attacco informatico subito dalla Regione Lazio, siamo sicuri che si tratta proprio di un attacco Hacker?

E se si trattasse solo di un virus che circola in rete da qualche anno e chi lo ha preso aveva diritti amministrativi sulle macchine e lavora al reparto IT?

Ci viene da ridere se ci pensate, nello stesso tempo dobbiamo anche preoccuparci e vi spiego il perchè.

Partiamo dalla spiegazione fatta da alcuni nostri politici dove hanno detto tutto e di più, attacco hacker Russo, attacco hacker da parte dei No Vax, attacco hacker da parte dei Cinesi…..certamente a livello politico è più semplice dire che tutto è stato causato da un attacco informatico, invece di dire che il tutto è partito da un utente interno che ha aperto un file malevolo perché molto probabilmente non è istruito nel modo corretto.

È assurdo che nel 2021 certe realtà non facciano istruzione ai propri dipendenti spiegando nel dettaglio certe tecniche e simulando cosa avviene come in questo caso se viene aperto un file malevolo.

Inoltre se come si dice la persona che ha aperto il file ha diritti amministrativi, significa che non siamo messi in buone mani.

Analisi problemi attacco alla Regione Lazio

A mio parere c’è un livello di conoscenza informatica talmente basso che queste persone non sono state in grado di spiegare cosa è accaduto realmente, questo ovviamente è un mio pensiero.

Partiamo facendo l’analisi dell’accaduto:

  1. Come mai un utente con diritti amministrativi che lavora al reparto IT non è stato in grado di capire che il file che stava aprendo NON ANDAVA APERTO?
  2. Ma non c’è una DMZ? Per chi non è nel settore nell’ambito delle reti informatiche e della sicurezza informatica, una  DMZ (demilitarized zone) è una sottorete fisica o logica che contiene ed espone dei servizi ad una rete esterna non ritenuta sicura, come ad esempio Internet. Video spiegazione DMZ. Lo scopo di una DMZ è di proteggere la rete LAN di un’organizzazione.
  3. I Backup dove sono? Backup nella sicurezza informatica, indica un processo di disaster recovery ovvero, in particolare, la messa in sicurezza delle informazioni di un sistema informatico attraverso la creazione di salvataggi.4) Disaster recovery. Con disaster recovery, in informatica ed in particolare nell’ambito della sicurezza informatica, si intende l’insieme delle misure tecnologiche e logistico/organizzative atte a ripristinare sistemi in un tempo molto breve.

Ecco…Di tutto questo molto probabilmente non c’è nulla (ripeto questo è il mio pensiero), se ci fosse stata una struttura ben organizzata e scritta nel modo corretto, anche in caso di down del sistema dopo alcune ore (circa 72 dipende molto dalla mole dei dati), il sistema sarebbe stato rispristinato…Forse non c’erano dei backup recenti o proprio non c’erano i backup?

Ancor di più, se ci fosse stato un Disaster recovery in pochissime ore i sistemi sarebbero ritornati live non credete?

In certi settori come la pubblica amministrazione, i ministeri, la difesa etc….dovrebbe esserci una conoscenza e una tecnologia avanzata rispetto allo standard.

Se guardiamo non è la prima volta che la pubblica amministrazione subisce un attacco, basta vedere uno degli ultimi attacchi dove la vulnerabilità era in una dichiarazione di una variabile lasciata in chiaro, inoltre  ci sono ancora diverse pagine web che fanno riferimento a siti governativi che sono ancora in http e non in HTTPS.

HTTP

In telecomunicazioni e informatica HTTP (protocollo di trasferimento di un ipertesto) è un protocollo a livello applicativo usato come principale sistema per la trasmissione d’informazioni sul web ovvero in un’architettura tipica client-server.

HTTPS

HTTPS (Hypertext Transfer Protocol Secure) è un protocollo per la comunicazione su Internet che protegge l’integrità e la riservatezza dei dati scambiati tra i computer e i siti. Gli utenti si aspettano che l’utilizzo di un sito web online avvenga in modo sicuro e privato.

In tutto questo (vista l’importanza della struttura dove sono gestite le prenotazioni dei vari vaccini e non solo), mi sarei aspettato una sicurezza e un controllo molto elevato e magari un disaster recovery a chilometri chilometri di distanza, invece nulla. Mi è capitato per lavoro di trovare postazioni con ancora il vecchio Windows XP o di trovare responsabili IT con pochissime conoscenze.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo 😊

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.