Un attacco hacker è stato portato al sistema informatico del Comune di Trezzano da sconosciuti. E’ avvenuto lunedì 11 Gennaio e ha colpito due server, uno di servizio per la condivisione della rete, uno per la condivisione dei dati. Per la violazione del sistema è utilizzato, come porta d’ingresso, il Pc di una dipendente in smart working. All’attacco è seguita una mail con la richiesta di riscatto che non è stato quantificato.
Appena i responsabili del centro elaborazione dati del comune si sono accorti di essere stati “bucati” hanno attivato tutte le contromisure e messo il servizio di sicurezza. La rete è stata isolata per individuare le macchine colpite, quelle ancora integre sono state staccate dal sistema.
Si è trattato di un attacco in modalità CryptoLocker, un ransomware attivo da qualche anno. Non appena i dati vengono criptati, gli hacker chiedono un riscatto per recuperare il decryptor per i file inutilizzabili. La richiesta di riscatto dà alla vittima 72 ore per recuperare i file. Se il riscatto non viene pagato tramite Bitcoin nell’arco di tempo prestabilito, la chiave viene distrutta e l’accesso ai dati viene perso in modo permanente.
Questa volta, stando ai responsabili del settore, la situazione è stata tenuta sotto controllo. Sono stati attivati, come detto i sistemi di protezione e subito dopo è stata presentata una denuncia alla polizia postale, che ha aavviato un’indagine per individuare i responsabili. Nei giorni scorsi si era sparsa la voce che fossero andati persi dati in diversi uffici: anagrafe, edilizia, contratti. La perdita è stata smentita dai tecnici che avrebbero solo sospeso per poche ore alcuni servizi “per capire cosa fare e come reagire”.
Non si sa se si tratta solo di una coincidenza o della prosecuzione di un programma intrapreso da tempo per mettere in sicurezza il sistema informatico comunale (i tecnici assicurano si tratti della seconda ipotesi), nei giorni successivi l’attacco sono stati adottati provvedimenti con i quali la giunta comunale ha investito nuove risorse per il potenziamento delle difese del proprio data base.
Si è partiti dal 13 gennaio due giorni dopo l’attacco, quando è stato deciso l’acquisto di antivirus multilicenza Kaspersky per proteggere un centinaio di postazioni dei dipendenti dislocati in quasi tutte le aree operative dell’amministrazione. Si è proseguito il 18, quando la giunta ha deliberato una spesa di circa 15mila euro per l’attivazione di un servizio in cloud “illimitato e sicuro”. Le decisioni sono state dichiarate immediatamente esecutive.
Seguici sulla nostra pagina Facebook