Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.

Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.

Puoi leggere tutti i titoli di ANSA.it
e 10 contenuti ogni 30 giorni
a €16,99/anno

  • Servizio equivalente a quello accessibile prestando il consenso ai cookie di profilazione pubblicitaria e tracciamento
  • Durata annuale (senza rinnovo automatico)
  • Un pop-up ti avvertirà che hai raggiunto i contenuti consentiti in 30 giorni (potrai continuare a vedere tutti i titoli del sito, ma per aprire altri contenuti dovrai attendere il successivo periodo di 30 giorni)
  • Pubblicità presente ma non profilata o gestibile mediante il pannello delle preferenze
  • Iscrizione alle Newsletter tematiche curate dalle redazioni ANSA.


Per accedere senza limiti a tutti i contenuti di ANSA.it

Scegli il piano di abbonamento più adatto alle tue esigenze.

Tlc
  1. ANSA.it
  2. Tecnologia
  3. Tlc
  4. Agenzia cyber, recrudescenza attacchi con 71 vulnerabilità

Agenzia cyber, recrudescenza attacchi con 71 vulnerabilità

Sistemi non intaccati da attacchi dell'11 maggio

Considerando la "recrudescenza delle campagne di attacco degli ultimi giorni sui siti nazionali rivendicati da attori di matrice russa e il possibile passaggio a campagne di attacchi più complesse", il Csirt (il team di risposta dell'Agenzia per la cybersicurezza nazionale) ha individuato 71 vulnerabilità che "dovrebbero essere risolte con urgenza e in via prioritaria all'interno di un processo di gestione del rischio da parte degli operatori più esposti (inclusi i gestori di infrastrutture critiche)".

Queste vulnerabilità, evidenzia il Csirt, "risultano quelle maggiormente utilizzate nell'ambito delle campagne di attacco pubblicamente attribuite ad attori malevoli legati alla Federazione Russa in 18 diversi riferimenti pubblici". L'alert fornisce un'analisi ed elenca le tattiche, tecniche e procedure utili, tra l'altro, ad ottenere l'accesso iniziale e muoversi lateralmente all'interno dell'infrastruttura vittima, nonché le relative azioni di mitigazione, "la cui implementazione si rende ancor più necessaria alla luce della situazione internazionale in atto". La maggior parte delle vulnerabilità "sono sfruttate dagli attori malevoli per ottenere l'accesso iniziale ai sistemi target e sono relative prevalentemente a servizi infrastrutturali, di accesso remoto o di networking".

L'Agenzia precisa inoltre che "attribuire un attacco cyber ad un determinato attore è un processo lungo e complesso, di natura non solamente tecnica, talvolta reso ancor più difficoltoso dall'utilizzo di 'false flag operations'". L'analisi odierna, dunque, "si basa sulle attribuzioni di attacchi effettuate da organizzazioni e Paesi terzi e da questi rese di pubblico dominio e mira, coerentemente con le attività dell'Agenzia e unicamente in un'ottica di innalzamento della resilienza, a preservare le infrastrutture digitali nazionali da possibili attacchi che utilizzano vulnerabilità di sicurezza note".

Gli attacchi cibernetici - rivendicati dal gruppo filorusso 'Killnet' - che a partire da mercoledì scorso hanno colpito siti istituzionali e non (il Senato tra gli altri), nazionali ed internazionali, sono stati di tipo Distributed denial of service (Ddos) e "non intaccano la integrità e la confidenzialità delle informazioni e dei sistemi colpiti a differenza, ad esempio, di un attacco di tipo ransomware". Lo comunica l'Agenzia per la Cybersicurezza nazionale che, sul sito dello Csirt Italia (il Team di risposta dell'Agenzia), descrive il funzionamento dell'attacco ed individua alcune misure di mitigazione applicabili.
   

    RIPRODUZIONE RISERVATA © Copyright ANSA

    Video ANSA



    Modifica consenso Cookie