Non si placano gli attacchi hacker rivolti ad obiettivi sensibili dei paesi di tutta Europa. Il 25 luglio si è diffusa la notizia di un attacco che ha coinvolto l’Agenzia delle Entrate con conseguente furto di dati perpetrata dal gruppo hacker LockBit indicato come russo ma con ramificazioni in tutto il mondo. Come da modus operandi, i criminali avrebbero chiesto il pagamento di un riscatto a stretto giro avviando anche un countdown di cinque giorni, alla scadenza dei quali i dati sarebbero stati pubblicati in rete.
Tra i dati rubati pare che ci siano diversi documenti privati degli utenti AdE come scansioni, contratti ed altri file finanziari, dei quali verrà pubblicato un piccolo esempio per confermare il furto avvenuto. Fin qui nulla di nuovo rispetto a molti altri episodi simili già trattati ultimamente anche su questo blog. Col passare delle ore, però, si è creata una sorta di cortina di mistero, poiché nonostante la rivendicazione da parte di Lockbit 3.0, questo il nome esteso del gruppo hacker, Sogei, società che gestisce la piattaforma della AdE, ha comunicato che non si è verificato nessun attacco.
Per fare chiarezza, tuttavia, si sono attivate le autorità competenti insieme all’Agenzia per la Cybersecurity nazionale diretta da Stefano Baldoni, che nella serata del 25 luglio ha comunicato ai telegiornali che l’attacco potrebbe essere avvenuto ma non ai danni di AdE, bensì di qualche società satellite. Quello che si sa è che il gruppo Lockbit 3.0 agisce di norma mediante ransomware e solitamente le sue vittime, col tempo, confermano sempre di essere state colpite. Inizialmente, poi, gli attaccanti avevano denunciato il furto di 78 GB di archivi, ma col passare del tempo il database si è ingrossato ed è diventato di 100 GB.
Lockbit 3.0, come l’abbiamo chiamato finora, ha questo nome a causa dei diversi cambiamenti vissuti nel corso del tempo anche per migliorarsi e diventare sempre più letale. Poco tempo fa, infatti, è stato ultimato il passaggio dalla versione 2.0 alla 3.0 mediante un’azione molto simile a quella degli sviluppatori professionisti. In pratica, ha sottoposto a dei test il suo ransomware per capirne i punti deboli e migliorarlo ancora di più. Il programma, chiamato Bug Bounty, ha coinvolto un discreto numero di seguaci, che se avessero riscontrato qualsiasi irregolarità avrebbero ricevuto anche una ricompensa in denaro. Inoltre è stata data anche la possibilità di fare suggerimenti per quel che riguarda le strategie e la facilità di reperire i nomi dei responsabili di Lockbit 3.0.
Per tornare alla tematica principale dell’articolo, ancora non è chiaro chi sia stato attaccato mentre si può dire con quasi certezza che un’offensiva c’è stata ed è stata perpetrata mediante phishing. A tale proposito è importante ricordare che proteggersi da queste modalità di attacco non è affatto impossibile, ci sono delle buone pratiche da seguire a livello di educazione alla cybersecurity da unire però a servizi antivirus ed antispam di alto livello, reperibili ormai in modo semplice.