Considerando la “recrudescenza delle campagne di attacco degli ultimi giorni sui siti nazionali rivendicati da attori di matrice russa e il possibile passaggio a campagne di attacchi più complesse”, il Csirt (il team di risposta dell’Agenzia per la cybersicurezza nazionale) ha individuato 71 vulnerabilità che “dovrebbero essere risolte con urgenza e in via prioritaria all’interno di un processo di gestione del rischio da parte degli operatori più esposti (inclusi i gestori di infrastrutture critiche)”.
Queste vulnerabilità, evidenzia il Csirt, “risultano quelle maggiormente utilizzate nell’ambito delle campagne di attacco pubblicamente attribuite ad attori malevoli legati alla Federazione Russa in 18 diversi riferimenti pubblici”. L’alert fornisce un’analisi ed elenca le tattiche, tecniche e procedure utili, tra l’altro, ad ottenere l’accesso iniziale e muoversi lateralmente all’interno dell’infrastruttura vittima, nonché le relative azioni di mitigazione, “la cui implementazione si rende ancor più necessaria alla luce della situazione internazionale in atto”. La maggior parte delle vulnerabilità “sono sfruttate dagli attori malevoli per ottenere l’accesso iniziale ai sistemi target e sono relative prevalentemente a servizi infrastrutturali, di accesso remoto o di networking”.
L’Agenzia precisa inoltre che “attribuire un attacco cyber ad un determinato attore è un processo lungo e complesso, di natura non solamente tecnica, talvolta reso ancor più difficoltoso dall’utilizzo di ‘false flag operations'”. L’analisi odierna, dunque, “si basa sulle attribuzioni di attacchi effettuate da organizzazioni e Paesi terzi e da questi rese di pubblico dominio e mira, coerentemente con le attività dell’Agenzia e unicamente in un’ottica di innalzamento della resilienza, a preservare le infrastrutture digitali nazionali da possibili attacchi che utilizzano vulnerabilità di sicurezza note”.
Gli attacchi cibernetici – rivendicati dal gruppo filorusso ‘Killnet’ – che a partire da mercoledì scorso hanno colpito siti istituzionali e non (il Senato tra gli altri), nazionali ed internazionali, sono stati di tipo Distributed denial of service (Ddos) e “non intaccano la integrità e la confidenzialità delle informazioni e dei sistemi colpiti a differenza, ad esempio, di un attacco di tipo ransomware”. Lo comunica l’Agenzia per la Cybersicurezza nazionale che, sul sito dello Csirt Italia (il Team di risposta dell’Agenzia), descrive il funzionamento dell’attacco ed individua alcune misure di mitigazione applicabili.
Fonte Ansa.it