L'identità: Storie, volti e voci al femminile Poltrone Rosse



Cronaca

La Pa sotto attacco: hacker cinesi per giorni hanno violato una società Ibm, sui social le piste dell’intrusione

La notizia pubblica solo grazie a uno scoop giornalistico. I precedenti di febbraio ai danni di 5mila agenti Digos, il peso di questa operazione. Per ora, generiche risposte: nessuna conta dei danni

di Dave Hill Cirio -


L’infrastruttura digitale della Pa sotto l’urto di un nuovo attacco di hacker cinesi. Una nuova offensiva cibernetica silenziosa della quale non si conoscono ancora gli effetti.

Pa sotto attacco

Un’inchiesta esclusiva di Repubblica ha sollevato il velo su una violazione che colpisce il cuore pulsante della nostra Pubblica Amministrazione. Sistemi Informativi, l’azienda del gruppo Ibm che rappresenta uno dei nodi più critici della rete tecnologica istituzionale, violata per giorni.

I dati sensibili del Paese finiscono ancora una volta nel mirino di gruppi hacker legati a Pechino.

L’operazione

L’attacco degli hacker cinesi alla Pa non è stato un semplice raid isolato, ma un’operazione di spionaggio sofisticata che avrebbe permesso ad attori cinesi di mantenere l’accesso ai sistemi di Sistemi Informativi per diversi giorni.

La società gestisce piattaforme vitali e database di numerosi enti pubblici, configurandosi come un bersaglio strategico della cosiddetta “supply chain” digitale.

Attualmente – sono le 16.00 circa – il suo sito web è offline. L’identità ha contattato gli uffici stampa Ibm e Sistemi Informativi: per ora, nessuna risposta.

Solo l’anno scorso Sistemi Informativi, poco meno di un migliaio di dipendenti, promuoveva a Rieti le sue azioni inserite in un programma di cyber sicurezza.

I precedenti

L’episodio si inserisce in un quadro di attacchi hacker cinesi già da tempo avviati ai danni del nostro Paese. E segue una scia di precedenti allarmanti.

Solo a febbraio un attacco analogo aveva colpito il Viminale, esponendo i dati sensibili di circa 5mila agenti della Digos, in un’azione sempre ricondotta alla cyber-intelligence di Pechino.

Secondo i dati dell’Agenzia per la Cybersicurezza Nazionale, la Pubblica Amministrazione resta il settore più bersagliato in Italia, un primato negativo che solleva dubbi sulla tenuta dei nostri sistemi difensivi di fronte a minacce di tipo “state-sponsored”.

L’Acn manterrebbe in queste ore il massimo livello di allerta, monitorando l’impatto sui servizi pubblici mentre si attende una quantificazione esatta dell’entità del furto di dati. Sul suo sito, nessuna notizia ufficiale circa l’attacco alla società Ibm.

La situazione

La situazione ripropone con forza il tema della vulnerabilità dei grandi fornitori tecnologici esterni. Se Sistemi Informativi gestisce l’ossatura della Pa, una sua violazione equivale a scassinare la porta sul retro dell’intero apparato statale.

Mentre il Dipartimento della Pubblica Sicurezza aveva già confermato la gravità della minaccia cinese nei mesi scorsi, l’incursione di maggio ai danni di un colosso come Ibm sposta l’asticella del rischio ancora più in alto.

Resta da capire quanto la cooperazione tra pubblico e privato sarà in grado di proteggere la sovranità dei dati italiani, in un contesto dove il confine tra guerra commerciale e spionaggio militare è ormai quasi del tutto svanito.

Le “firme” sono uguali?

Su Reddit, nelle community dedicate alla NetSec, alcuni utenti esperti sarebbero al lavoro su una curiosa coincidenza temporale tra l’attacco degli hacker cinesi alla Pa e il massiccio furto di dati al Viminale avvenuto a febbraio. Le tracce digitali presenterebbero “firme” sovrapponibili a quelle del gruppo APT41, una nota unità di hacker legata all’intelligence di Pechino.

L’obiettivo primario non sarebbe stato il sabotaggio, ma la raccolta sistematica di metadati sulle procedure interne della Pa e sui profili dei dipendenti pubblici, potenzialmente per future operazioni di ingegneria sociale su larga scala.

Le fonti “aperte”

L’inchiesta di Repubblica ha scosso gli ambienti della cybersecurity. Ma è monitorando i canali degli analisti indipendenti e le community di Telegram e Reddit che emergono i possibili dettagli ancora più granulari sulla profondità dell’intrusione.

Mentre le fonti ufficiali mantengono il massimo riserbo, il sottobosco dei ricercatori indipendenti prova a tracciare i movimenti dei gruppi Advanced Persistent Threat cinesi, delineando uno scenario di “persistenza silenziosa” che preoccupa.

Sui principali canali Telegram russi e ucraini specializzati in leak e monitoraggio di minacce state-sponsored, sono apparsi riferimenti a un’operazione di esfiltrazione dati denominata internamente da alcuni ricercatori come “Operation Silk Road Breach”.

L’attacco a Sistemi Informativi non sarebbe stato quindi un evento fulmineo, ma una penetrazione durata settimane.

Alcuni indicatori di compromissione che circolerebbero su forum privati suggeriscono che gli hacker abbiano sfruttato una vulnerabilità “zero-day” in un software di gestione remota utilizzato per la manutenzione dei server della Pubblica Amministrazione italiana.

Ciò spiegherebbe come siano riusciti a bypassare i perimetri difensivi di un colosso come Ibm, che proprio in questi giorni stava promuovendo nuove difese basate su agenti Ai.

Nel mirino anche “dati governativi riservati” ?

Rimangono un paio di ultimi interrogativi. Sistemi Informativi gestisce le tecnologie anche di apparati governativi? Le violazioni che durano da giorni sono arrivate anche a “dati riservati”?

La spiegazione ufficiale appare più inquietante dell’attacco

Sistemi Informativi, la società controllata da Ibm attiva nella progettazione e realizzazione di soluzioni It e che gestisce l’infrastruttura tecnologica per la pubblica amministrazione italiana e diversi grandi aziende e diffonde una generica nota stampa. “Il sistema è stato stabilizzato e i servizi sono stati ripristinati”. Ne dà conto l’AdnKronos nel tardo pomeriggio.

Anche Ibm, società madre, si mantiene sul generico. “Recentemente abbiamo identificato e contenuto un incidente di sicurezza informatica, attivando immediatamente i nostri protocolli di risposta agli incidenti e coinvolgendo i principali esperti di sicurezza informatica, interni ed esterni, per affrontare la situazione”.

I sistemi di Sistemi Informativi, spiega Ibm, “sono stati stabilizzati, i servizi interessati sono stati ripristinati e continuiamo a monitorare il nostro ambiente mentre indaghiamo sulla questione, collaboriamo con le autorità e forniamo supporto ai clienti interessati”.


Torna alle notizie in home