Alla luce dell’attacco informatico subito dal Service Provider Westpole all’alba dell’8 dicembre, festività italiana, già dal primo trimestre del 2024, la pubblica amministrazione dovrà assolutamente concentrarsi sull’integrazione tempestiva di politiche e soluzioni di cybersicurezza.
Il recente, devastante attacco di natura ransomware, ha provocato il collasso dei sistemi server e di storage dell’infrastruttura cloud WESTPOLE, causando il blocco non solo dei sistemi della società Pa Digitale su di essa appoggiati , quindi riflettendosi su oltre 500 enti locali e nazionali, pubblici e privati, con esposizione di dati potenziale e blocco dei servizi del cittadino.
La situazione critica si è estesa come detto alle aziende private che utilizzano Westpole come fornitore di servizi cloud, ad esempio il Gruppo Buffetti S.p.A. e Dylog, entrambi legati a PA Digitale.
La dipendenza dal servizio di fatturazione Quifattura, basato sui server di Westpole, ha aggravato ulteriormente la portata degli inconvenienti.
È evidente come la pubblica amministrazione si trovi impreparata e abbandonata a se stessa di fronte a minacce cibernetiche sempre più sofisticate.
I budget limitati e le architetture obsolete rendono l’amministrazione vulnerabile a attacchi, in particolare quelli mirati alle supply chain.
Questa vulnerabilità Italiana è particolarmente critica anche worldwide per settori chiave come l’istruzione, la pubblica amministrazione e le telecomunicazioni, come sottolineato anche dai trend di analisi attacchi a livello globale.
Il recupero dei dati criptati sembra andato a buon fine, con l’Agenzia Cyber (ACN) che ha annunciato il successo nel ripristino di oltre 1700 soggetti pubblici legati a PA Digitale e la risoluzione complessiva in una nota del 19 dicembre.
11 giorni di duro lavoro e di blocco dei servizi, i cui impatti a lungo termine non possono e non devono essere trascurati.
La gang Lockbit, responsabile dell’attacco, ha richiesto un riscatto a Westpole, confermando di essere gli artefici dell’operazione.
L’approccio ransomware as a service (RaaS) adottato da Lockbit evidenzia, come si sostiene da tempo, la trasformazione delle gang di hacker non attiviste in sistemi di stampo aziendale organizzati e commerciali, elemento questo che evidenzia la necessità di una risposta tempestiva e coordinata da parte dei governi.
La segnalazione di CISA del 22 novembre aveva già messo in guardia sull’utilizzo da parte degli affiliati Lockbit del CVE 2023-4966 per aggirare le protezioni di password e autenticazione a più fattori. Questo evento rappresenta un ulteriore avvertimento sulla necessità di attuare misure preventive a livello di politiche di sicurezza.
Infine, la pubblica amministrazione, attraverso PA Digitale S.p.A., ha annunciato il ripristino delle funzionalità operative e l’avvio di attività di miglioramento delle prestazioni.
Tuttavia, la vera portata dei danni emergerà solo con la pubblicazione della rivendicazione da parte degli affiliati di Lockbit.
È evidente che gli attacchi alle supply chain di ogni settore rimarranno una minaccia predominante anche nel 2024, sottolineando l’urgente necessità di rafforzare le difese cibernetiche ponendo dei dictat a livello governativo.
#cybersecurity #ransomware #lockbit #cyberthreat #cyberattack #westpole