Il CERT-AgID: L’Italia è stata presa di mira la settimana scorsa da 29 campagne

. Usati i malware Ursnif/Gozi, Quakbot, Brata e Dridex. Attacchi anche via Log4Shell

L’Italia è stata vittima di 29 campagne del cybercrime, la scorsa settimana, tutte mirate al nostro paese. Lo denunciano gli esperti di cybersecurity del CERT-AgID. In tutto sono state osservate tre famiglie malware più una denominata “log4Shell”:

  • Ursnif/Gozi – campagna italiana a tema “Delivery” veicolata tramite email con allegati XLS;
  • Qakbot – campagna italiana a tema “Salute”, diffusa tramite email compromessa di una PA utilizzando allegati di tipo ZIP.
  • Brata – campagna italiana che frutta un sito che emula il Play Store di Google e propone il download di un APK come soluzione antivirus denominato “isecurity”;
  • Dridex – campagna generica a tema “Pagamenti” veicolata tramite email con allegati XLS.

Gli esperti di cybersecurity; Le campagne phishing sono state 23, coinvolgendo 12 brand (di cui sette nel settore bancario)

  • Intesa Sanpaolo, Poste, Nexi, Unicredit, MPS, Sella, Findomestic – sono i brand presi di mira dalle campagne a tema “Banking”;
  • Webmail generic – campagne mirate al furto di credenziali di accesso a webmail generiche;
  • Amazon – campagna a tema “Premi” in cui si promette una vincita, ma lo scopo è sottrarre le credenziali della carta di credito;
  • Office365 – campagne a tema “Avvisi sicurezza” con lo scopo di sottrarre le credenziali di accesso ai servizi Microsoft;
  • Aruba – campagna di phishing a tema “Account sospeso” rivolta a clienti Aruba e mirate al furto di credenziali;
  • Università – campagna di phishing a tema “Università” ai danni di un ateneo italiano.

L’Asp di Messina ha fatto sapere di un problema ai sistemi informatici che rende impossibile rispondere alle richieste sui risultati dei tamponi, di quarantene, e alle altre richieste di enti pubblici e privati perché vittima di un attacco informatico.

Non si placano gli attacchi informatici al sistema sanitario nazionale italiano. Dopo il Lazio anche la Regione Sicilia deve fare i conti con i criminali informatici, in modo particolare l’ASP di Messina che da giorni ha i propri sistemi IT fuori uso a causa di un attacco ransomware.


Si comunica che tutte le email inviate ad Asp Messina non possono al momento essere prese in carico per un guasto dovuto all’operatore tecnologico che gestisce il servizio e che provvederà nei tempi più brevi al ripristino dello stesso”. 


E’ con questo messaggio che l’Asp di Messina ha fatto sapere di un problema ai sistemi informatici che rende impossibile rispondere alle richieste sui risultati dei tamponi, di quarantene, e alle altre richieste di enti pubblici e privati perché vittima di un attacco hacker che sta interessando non solo l’azienda siciliana, ma pure in altri uffici di tutto il territorio nazionale. Lo fa sapere il Commissario straordinario per l’emergenza Covid-19 a Messina, Bernardo Alagna. Si sta cercando in questi minuti di risolvere il problema ma quel che è certo, questo provocherà rallentamenti nella comunicazione soprattutto perché non potendo comunicare perfettamente con le Usca, molti di coloro che attendono i risultati del tampone dovranno ancora aspettare.

 

Tecnici ed esperti informatici, secondo fonti dell’Azienda sanitaria provinciale, sono già al lavoro per ristabilire la piena funzionalità dei server e verificare quale sia l’effettiva entità della questione, anche in relazione all’eventuale violazione di dati riservati.

L’italia è la sanità bersagli preferiti dai criminali informatici


Nel primo semestre 2021 in Italia sono stati analizzati 1.053 attacchi cyber gravi, il 24% in più rispetto allo stesso periodo del 2020. La media è di 170 attacchi gravi al mese, contro i 156 del 2020. L’analisi degli attacchi in Italia – svolta da Fastweb – ha registrato nel semestre 36 milioni di eventi malevoli, in aumento del 180% rispetto allo stesso periodo 2020. E la cronaca ci ha mostrato come nel nostro paese si è registrata una epidemia di attacchi ransomware, i più clamorosi quelli appunto alla Regione Lazio e alla Siae.

Tra le tecniche d’attacco, spiega l’analisi, il ‘malware’ rappresenta il 43% del totale, in crescita del 10,5%. In termini percentuali la categoria più colpita è ‘Government’ che rappresenta il 16% del totale; al secondo posto ancora la Sanità con il 13% degli attacchi totali, al terzo ‘Multiple Targets’, che in questo semestre rappresenta il 12% delle vittime.

Secondo il rapporto, a livello mondiale, le perdite stimate per le falle della cybersecurity sono pari a 6 trilioni di dollari per il 2021 ed incidono ormai per una percentuale significativa del Pil mondiale, con un tasso di peggioramento annuale a due cifre ed un valore pari a tre volte il Pil italiano. Nel semestre considerato dal Rapporto sono stati registrati il 24% in più di attacchi gravi; quelli con effetti “molto critici o devastanti” sono passati dal 49% al 74%. Analizzando le categorie, sono aumentati del 21% gli attacchi gravi compiuti per finalità di cybercrime, cioè per estorcere denaro (sono l’88% del totale). In diminuzione, invece, quelli classificati come attività di ‘Cyber Espionage’ (-36,7%), dopo il picco straordinario del 2020 dovuto principalmente allo spionaggio relativo allo sviluppo di vaccini e cure per il Covid-19.

Telegram | Portale | Ultim'ora | Twitter | Instagram | Truth Social | Odysee

Condividi!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *