Hacker, la strategia contro l’Italia: nascondere i conti degli oligarchi. Allarme per i server delle banche

L’inchiesta sul blitz che ha oscurato i siti web di Difesa, Iss, Senato e Aci

Hacker, la strategia contro l’Italia: nascondere i conti degli oligarchi. Allarme per i server delle banche

di Valeria Di Corrado

L'attacco hacker del collettivo filorusso Killnet, che mercoledì ha messo fuori uso il sito del Senato, quello del ministero della Difesa, dell'Iss e dell'Aci, potrebbe essere stato solo un avvertimento. La Procura di Roma ha aperto un fascicolo per accesso abusivo a sistema informatico. Ora la massima attenzione degli esperti informatici italiani è concentrata sui siti delle banche, delle società quotate in Borsa e delle assicurazioni.
Il timore, infatti, è che i pirati del web possano vendicarsi delle sanzioni economiche decise dall'Unione europea nei confronti degli oligarchi russi, la cui applicazione in Italia ha portato al congelamento di beni per un totale di un miliardo e 600 milioni di euro, tra yacht e ville.

Oligarchi russi, ecco come evitano le sanzioni: Putin ne convocò 37 il giorno in cui lanciò l'invasione

Se gli hacker riuscissero a penetrare nel sistema informatico delle banche in cui gli uomini più fidati di Putin (o i loro prestanome) hanno depositato i propri soldi, sarebbero in grado di spostarli o inibirne il congelamento. Ciò avrebbe un grande impatto mediatico, per dimostrare la superiorità informatica dei russi, e un significato ritorsivo. Il messaggio potrebbe essere: l'Italia sta colpendo l'economia russa e la Russia colpisce quella italiana.
LA CIRCOLARE
Già lo scorso 7 marzo la Banca d'Italia, Consob, l'Istituto per la vigilanza delle assicurazioni e l'Unità di Informazione Finanziaria avevano richiamato l'attenzione dei soggetti vigilati sul pieno rispetto delle misure restrittive decise dall'Unione europea in risposta alla situazione in Ucraina: «Si raccomanda ai soggetti vigilati di esercitare la massima attenzione con riferimento al rischio di attacchi informatici, di intensificare le attività di monitoraggio e difesa in relazione a possibili attività di malware e di adottare tutte le misure di mitigazione dei rischi che si rendano necessarie».

Lo “chef di Putin” (che gestisce i mercenari Wagner) contro l'Occidente: «Patetici pervertiti in via d'estinzione. La vittoria sarà nostra»


LA POLIZIA POSTALE
I pm dell'Antiterrorismo di Roma, coordinati dal procuratore aggiunto Michele Prestipino, hanno ricevuto una prima informativa della Polizia Postale che si occupa delle indagini sull'attacco di mercoledì - di tipo DDos (Denial of Service) - da parte di più computer zombie controllati a distanza dagli hacker e rivendicato dal collettivo filorusso «Killnet», un gruppo noto criminale che non ha nulla a che fare con i militari o gli 007 di Putin.

Secondo quanto emerge da una prima ricognizione degli esperti del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic) della Postale, si tratta di un atto che ha una valenza dimostrativa. Lo dimostra il fatto che sono stati presi di mira siti istituzionali solo a carattere rappresentativo o divulgativo, che non erogano servizi e non creano quindi i danni causati dagli attacchi hacker subiti ad agosto dalla Regione Lazio e due settimane fa agli ospedali milanesi. Dall'inizio della guerra in Ucraina - spiegano gli investigatori - c'è un'attività costante di studio da parte dei pirati per capire il punto debole delle nostre infrastrutture informatiche nel quale poter fare breccia.

 


IL CASO SANDWORM
A destare più preoccupazione è invece Sandworm, detta unità 74455: un gruppo del servizio di cyberspionaggio militare russo, che ha già attaccato in passato Ucraina, Usa ed Europa attraverso blackout elettrici. Lo scorso 24 febbraio l'Agenzia per la cybersicurezza nazionale ha segnalato che era stato diffuso «il malware modulare Cyclops Blink (da parte del noto gruppo Sandworm (alias Voodoo Bear) verso organizzazioni dislocate anche sul territorio nazionale».
 


Ultimo aggiornamento: Giovedì 23 Febbraio 2023, 03:36
© RIPRODUZIONE RISERVATA