Dagli accertamenti tecnici svolti Sogei escluso attacco informatico al sito dell’Agenzia delle Entrate.
“Un attacco informatico all’Agenzia delle Entrate”. Lo ha annunciato oggi nel dark web LockBit, il gruppo di cyber criminali specializzati in attacchi ransomware.
#Ransom | #Ransomware#Lockbit 3.0 vs. @Agenzia_Entrate 🤨
— Claudio (@sonoclaudio) July 25, 2022
🔹 https://t.co/FmzSgh8AgG pic.twitter.com/A3Zf8KlX4l
L’organizzazione cyber criminale ha annunciato che l’Agenzia ha cinque giorni di tempo per pagare il riscatto e riavere 78 gigabyte di dati rubati che comprendono documenti, scansioni, rapporti finanziari e contratti che in caso contrario saranno presto resi pubblici.
Al momento sono al lavoro Polizia Postale e i tecnici informatici dell’Agenzia anche se, secondo quanto si apprende, sono in corso tutti gli approfondimenti al termine dei quali sarà inviata una informativa all’autorità giudiziaria.
In un comunicato stampa l’Agenzia delle Entrate precisa di aver immediatamente chiesto un riscontro e dei chiarimenti a SOGEI, società pubblica interamente partecipata dal Ministero dell’Economia e delle Finanze, che gestisce le infrastrutture tecnologiche dell’amministrazione finanziaria e che sta effettuando tutte le necessarie verifiche.
Nessun attacco hacker all’Agenzia delle Entrate
In merito al presunto attacco informatico al sistema informativo della fiscalità, Sogei spa informa che dalle prime analisi effettuate non risultano essersi verificati attacchi cyber né essere stati sottratti dati dalle piattaforme ed infrastrutture tecnologiche dell’Amministrazione Finanziaria”, scrive Sogei in una nota.
Dagli accertamenti tecnici svolti Sogei esclude pertanto che si possa essere verificato un attacco informatico al sito dell’Agenzia delle Entrate.
“Resta in ogni caso attiva la collaborazione con l’Agenzia per la Cybersicurezza nazionale e la Polizia Postale al fine di dare il massimo supporto alle indagini in corso”, conclude la nota.
Cristian Lucci (Sharelock): “I dati, se divulgati, potranno essere utilizzati per successivi attacchi mirati basati sullo scambio di identità”
“Se confermato, l’attacco all’Agenzia delle Entrate rientrerà nella sempre più ricca collezione di vittime famose di LockBit che ormai, da inizio anno, ha raggiunto il primato di gruppo criminale più attivo a livello mondiale con i suoi attacchi ransomware a doppia estorsione”, spiega a Cybersecurity Italia Cristian Lucci, CEO, Sharelock.
“Le identità sono ormai il mezzo principale di accesso per più dell’80% delle violazioni, sono l’obiettivo della stragrande maggioranza degli attacchi e sono i gioielli della corona da difendere a tutti i costi. Questo attacco” – aggiunge Lucci – “non è grave solo perché dimostra ancora una volta quanto c’è ancora da fare in ambito cybersecurity per la nostra PA, ma perché quei dati, se divulgati, potranno essere utilizzati per successivi attacchi mirati basati sullo scambio di identità e, nei casi estremi, anche come leva per creare dissenso e tensioni tra stati con atti di cyberterrorismo. C’è bisogno di un cambio di passo sia a livello culturale che a livello tecnologico”.
Lockbit: una delle organizzazioni cyber criminali più attive e pericolose
La banda è attiva almeno dal 2019 e oggi è una delle bande di ransomware più attive. A fine giugno 2022 il gruppo che controlla LockBit ha annunciato il lancio della terza versione del ransomware, LockBit 3.0, la versione che sarebbe stata utilizzato per attaccare Agenzia delle Entrate.
Stando a un’analisi elaborata da Cyble, il 33,3% delle vittime di LockBit sono soggetti che erogano servizi bancari, finanziari e assicurativi; seguono con il 22,2% le aziende che forniscono servizi professionali alla clientela.
LockBit è il ransomware più veloce a crittografare i file degli utenti per poi chiedere un riscatto in denaro ed è gestito da un gruppo che si serve di “tattiche” particolarmente avanzate per massimizzare la diffusione del malware e migliorarne di continuo le capacità di aggressione nonché le abilità che gli consentono di rimanere “under-the-radar“.
Per capire in che modo opera l’organizzazione “dietro” a LockBit, basti pensare che gli autori di questo ransomware assoldano collaboratori infedeli promettendo ricompense milionarie e a fine giugno 2022 hanno avviato il primo programma bug bounty. Si tratta della prima iniziativa con cui LockBit “premia” i ricercatori di sicurezza con ricompense da 1.000 a 1.000.000 dollari.
Recentemente in Italia la cyber gang aveva attaccato i sistemi informativi dell’Usl 6 Euganea riuscendo a rubare esiti di tamponi, cedolini, buste paga, linee guida, esiti di esami e protocolli di cura.