Secondo l’ACN, gli attacchi DDos ai siti istituzionali si intensificheranno nei prossimi mesi
Si parla di hacktivisti russi: e viene in mente subito quanto accaduto a maggio con Killnet
06/12/2022 di Redazione
Se pensate che gli attacchi del mese di maggio a diversi siti istituzionali italiani siano stati il punto massimo dell’hactivismo filo-russo nel nostro Paese, l’Agenzia per la Cybersicurezza Nazionale è pronta a smentirvi. Non è bastato, infatti, il DDos nei confronti del sito del ministero degli Esteri, del ministero della Difesa, del sito della polizia di Stato: nelle prossime settimane, secondo fonti aperte consultate dall’ACN, potrebbero intensificarsi gli attacchi nei confronti di portali istituzionali. Attacchi che – in ogni caso – vengono considerati abbastanza innocui, gesti dimostrativi privi di reali conseguenze che non siano quella di uno stop del sito web, di un danno di immagine, di una serie di imbarazzi provvisori. In un comunicato, l’ACN ha alzato il livello di guardia in previsione di un inverno che si annuncia caldo dal punto di vista degli attacchi DDos a siti istituzionali.
LEGGI ANCHE > C’è la solita firma di Killnet dietro all’attacco DDos di cui è stato vittima il sito del Parlamento europeo
Attacchi DDos a siti istituzionali, il livello d’allerta dell’Agenzia per la Cybersicurezza Nazionale
Nel comunicato, si definisce correttamente la tipologia dei siti istituzionali che si trovano sotto costante monitoraggio da parte dell’ACN: si tratta di portali di ministeri, autorità, agenzie, organi costituzionali. Inoltre, si parla di fonti aperte che hanno in qualche modo offerto delle informazioni relative alla tipologia di attacco e alla provenienza russa di questa stessa tipologia di attacco. Si tratta delle cosiddette fonti OSINT (Open Source INTelligence), che vengono abitualmente impiegate nel monitoraggio della cybersicurezza: si può contare su raccolte di dati o di informazioni che, rielaborate dall’agenzia, diventano motivo di preoccupazione o di rassicurazione in merito a determinati flussi.
«Non risulta comunque che gli attacchi, a quanto appare attualmente di carattere “dimostrativo”, abbiano intaccato l’integrità e la confidenzialità delle informazioni e dei sistemi interessati – si legge nella nota dell’Agenzia per la Cybersicurezza Nazionale -. L’azione di mitigazione ha adottato prontamente tecniche di segregazione geografica dinamica del traffico (cosiddetta geofencing) per scoraggiare gli attaccanti». Nei prossimi mesi, l’agenzia si aspetta altri attacchi e invita i portali istituzionali a mettere in piedi le canoniche azioni di mitigazione generali consigliate, che sono state adottate e rafforzate da molti siti di Stato, soprattutto dopo l’ondata di attacchi DDos attribuiti al gruppo filo-russo di Killnet che si è verificata nel mese di maggio.