E’ durato tre giorni l’attacco informatico ai danni del sito web della CGIL, il sindacato vittima in questi giorni delle violenta devastazione delle sede di Corso Italia a Roma per colpa di esponenti di Forza Nuova.
Il sito web della Cgil, tornato solo oggi di nuovo operativo, è stato irraggiungibile dal mattino di lunedì per un attacco hacker. “Si è trattato – ha spiegato alla Cgil – di un’azione informatica di disturbo, volontaria e strutturata, ovvero con la tipologia di fenomeno informatico malevolo denominato “attacco DDoS” (Denial-of-service attack), un fenomeno, occorso in più riprese a partire da sabato scorso e attualmente ancora in essere. Ci sono stati circa 130mila i tentativi di connessione contemporanea da più Paesi. Tentativi (parzialmente respinti) di incursione informatica sono partiti contemporaneamente all’azione contro la sede di Corso Italia e testimonia un’organizzazione ad ampio raggio tesa a colpire anche l’infrastruttura tecnologica della confederazione nel tentativo di bloccarne le fonti autonome di comunicazione”. Gli attacchi informatici – ha concluso la Cgil – sono senza volto ma in questo caso la firma in calce è così evidente che chiunque potrà intuirne la matrice”.
L’attacco, scrive il sindacato, “conferma, se ancora fosse necessario, la premeditazione dell’assalto fascista di sabato scorso (9 ottobre)”. Gli indirizzi IP utilizzati per veicolare l’azione – prosegue la nota – provengono in gran parte da Stati esteri (Germania, Cina, Repubblica Ceca, Stati Uniti, Indonesia), generando picchi di 130mila tentativi di connessioni contemporanee, hanno causato il sovraccarico dei server rendendo irraggiungibile a più riprese il sito della Confederazione. In questo momento stiamo raccogliendo i dati tecnici in un report che consegneremo alla Polizia postale per la denuncia di crimine informatico e alla Digos per le valutazioni sulla strategia di pianificazione delle violenze squadriste di sabato”.
Non solo CIGL, anche il sito del Ministero della Giustizia in down
Un attacco informatico, all’origine dei problemi del sito del ministero della Giustizia che negli ultimi giorni è risultato a tratti irraggiungibile e che ora è funzionante. “Da venerdì, infatti, sono state riscontrate anomalie riconducibili ad un attacco Ddos applicativo, attualmente mitigato, di tipo ‘resource corruption'”, si legge su gNews, quotidiano del Ministero della Giustizia.
“L’obiettivo di questa tipologia di attacco – viene spiegato – è la saturazione delle risorse elaborative computazionali necessarie all’erogazione del servizio applicativo. Tale tipologia di attacco presenta elementi di complessità superiori ai più comuni attacchi Ddos di natura volumetrica, il cui obiettivo è saturare le risorse di connettività necessarie a rendere fruibile il servizio. Ciò comporta un tempo maggiore ed un livello più approfondito di analisi per essere individuato e contrastato”.
“L’analisi della fenomenologia dell’attacco non è stata infatti immediatamente rilevabile in quanto le richieste di accesso ai contenuti del sito sono apparse inizialmente alla catena di sicurezza di natura legittima. Inoltre, in relazione alla concomitanza dell’approssimarsi delle scadenze sui procedimenti concorsuali – si evidenzia –, ci si attendeva un fisiologico aumento del traffico legittimo, circostanza che ha complicato la rilevazione dell’attacco in questione. Il sito è di nuovo disponibile dopo aver circoscritto il traffico in ingresso valido e bloccato la parte sotto attacco”.
Attacchi DDoS sempre più frequenti e sofisticati
Imprese, enti pubblici, associazioni, banche, scuole e semplici cittadini sanno ormai bene in cosa consiste un attacco Distributed Denial-of-service (DDoS), perché da tempo è la principale minaccia informatica. Secondo i recenti studi di settore “Questo genere di minaccia è aumentato del +55% tra gennaio 2020 e marzo 2021”.
Altra caratteristica base del fenomeno è che i gruppi criminali che utilizzano questi strumenti informatici stanno iniziando a sfruttare gli attacchi DDoS anche per “spingere le vittime a pagare dei riscatti”, cioè una variante ransomware. Quattro, in particolare, sono stati i settori che hanno dovuto affrontare il maggior numero di attacchi DDoS dall’inizio del 2020: tecnologico (25%), delle telecomunicazioni (22%), finanziario (18%) e dell’istruzione (11%).
Quando si parla di DDoS ci si riferisce ad un attacco informatico finalizzato a causare malfunzionamento dei dispositivi grazie all’esaurimento delle risorse di sistema a disposizione di un utente (magari un sito web), il tutto semplicemente aumentando a dismisura il traffico di dati in entrata grazie all’utilizzo di più fonti.
Per rendere l’attacco più grande, vasto e potente si usano il maggior numero di fonti, tra cui i computer di ignari cittadini o lavoratori, che a loro insaputa sono sotto controllo da remoto (i fatidici “pc zombie”). Grazie a questi stratagemmi, anche semplici, gruppi di cyber criminali possono mandare in tilt piattaforme, siti web e sistemi di varia natura.
Bata immaginare la porta di ingresso di un negozio, affollata fin dalle prime ore del giorno, a tal punto da impedire l’ingresso al proprietario e a chi ci lavora. È impossibile risolvere il problema togliendo di mezzo una o più persone che bloccano l’ingresso, perché le fonti di attacco sono numerose, sono tutte le persone che si affollano e che continuano a crescere di numero.
Attacchi che non solo aumentano le fonti, ma che si rendono sempre più sofisticati. Nei primi tre mesi del 2021, il numero di attacchi multi-vettore – ovvero quegli attacchi lanciati simultaneamente con tecniche diverse – è aumentato dell’80% rispetto all’anno precedente. In media, ogni attacco multivettoriale ha impiegato 2,7 metodi diversi, con i più complessi che arrivano perfino a utilizzare otto tipi di attacchi in parallelo.