il punto

Anonymous viola le PEC degli avvocati di Roma, Napoli, Avellino e Bari. Cambiare le password non basta: il problema è più vasto

Dopo le PEC degli avvocati del foro di Roma, sono state violate anche le email certificata di quelli di Napoli, Avellino e Bari. La cosa più importante, al momento, è quella di individuare le cause che hanno portato alla violazione da parte di Anonymous. Dietro ci potrebbe essere infatti una scarsa attenzione alle vulnerabilità dei sistema di posta. La sicurezza va affrontata a tutto tondo e far cambiare le password certo non è sufficiente

10 Mag 2019
M
Francesco Paolo Micozzi

avvocato penalista

Gli hacker dei collettivi Lulzsec Italia e Anonymous avrebbero violato 15 mila PEC degli avvocati del foro di Napoli e disagi si sono verificati anche ad Avellino e Bari. In particolare, secondo quanto riportato in un comunicato dal presidente dell’Ordine degli Avvocati di Bari Giovanni Stefanì e dalla responsabile della protezione dati Adriana Augenti, i pirati informatici avrebbero violato i server di uno dei gestori PEC più diffusi tra gli avvocati reperendo le user ID e le password di primo accesso (cioè le credenziali ricevute dal gestore stesso, che andrebbero modificate dopo il primo accesso).

Violati anche Vodafone e Garante privacy

Gli attivisti di Lulzsec Italia, inoltre, sono riusciti a violare anche i database di Vodafone e un server del Garante privacy.

Digital event
Torna il Cybersecurity 360 Summit strategia nazionale di cybersicurezza. Online, 27 ottobre
Sicurezza
Sicurezza dei dati

Nel caso dell’attacco ai danni dell’operatore rosso, gli hacker hanno pubblicato su Pastebin un file con informazioni riservate tra cui le password di alcuni amministratori della compagnia telefonica e numerosi numeri di telefono e dati personali degli utenti, con tanto di indicazioni relative alle offerte sottoscritte, agli indirizzi e-mail e alla regione di provenienza.

Da parte sua, invece, il Garante privacy fa sapere in una nota ufficiale che “le informazioni oggetto di violazione non riguardano il sito del Garante, bensì un’applicazione esterna, non più attiva a seguito dell’entrata in vigore del GDPR se non come registro pubblico, e quindi contenente dati già accessibili. L’Autorità non sottovaluta in ogni caso l’attacco subito e sta predisponendo adeguate misure“. In questo caso, quindi, non si tratterebbe di un data breach in quanto, dalle notizie diffuse, non ci sarebbe stata una compromissione di dati personali con conseguente “rischio per i diritti e le libertà delle persone fisiche” (art. 33.1 GDPR).

Queste nuove violazioni, avvenute a pochi giorni di distanza da quella che ha colpito 30 mila avvocati del foro di Roma e prima ancora quelli di Caltagirone e Matera, insegnano (o forse confermano) che la sicurezza informatica non è un punto d’arrivo ma un lungo viaggio.

I principi di sicurezza, questi sottovalutati

Occorre prestare continuamente attenzione alla scoperta di nuove vulnerabilità e, soprattutto, non si devono trascurare i principi basilari di sicurezza informatica per ridurre al minimo i rischi più comuni (pensiamo, ad esempio, alla necessità di aggiornare i sistemi e i software ovvero, ancora, alla buona prassi di modificare frequentemente le password e non utilizzare la stessa password per più servizi/sistemi informatici).

Lo stesso concetto di “sicurezza” è “relativo”. Sicurezza in relazione a cosa? Magari possiamo essere relativamente sicuri, o certi, che uno specifico evento rischioso non si verificherà perché abbiamo approntato le apposite contromisure, ma non possiamo commettere l’errore di sentirci “al riparo” o “sicuri” in modo assoluto.

Occorre, invece, considerare che le vulnerabilità informatiche vengono scoperte in continuazione e che da una di queste vulnerabilità potrebbe discendere la violazione del nostro sistema informatico. È per questo motivo che dobbiamo considerare che la sicurezza non possiamo ottenerla “chiavi in mano” ma è una materia che richiede attenzione e dedizione costante.

Cosa fare adesso: non basta cambiare le password

La cosa più importante, al momento, è quella di individuare le cause che hanno portato all’attacco in questione. Qualora, infatti, la violazione in questione dovesse dipendere da una vulnerabilità di cui sia affetto un software di gestione delle caselle di posta elettronica certificata (o una sua componente), sarebbe inutile limitarsi a sostituire le password delle caselle email “hackerate” (con la scelta – mi raccomando – di una password sicura).

In questo caso, infatti, non può ritenersi che la vulnerabilità sia stata superata, ma residuerebbe, comunque, la possibilità – per un attaccante – di sfruttarla nuovamente per accedere ai sistemi in questione. Quindi è essenziale individuare la causa (o vulnerabilità) che ha dato modo agli attaccanti di accedere al sistema. Una volta scoperta la vulnerabilità e “tappata la falla” sarà certamente utile modificare le credenziali di autenticazione.

Più difficile è ritenere che si possa fare qualcosa affinché non ricapiti un’altra violazione, anche perché possiamo premunirci, prepararci e prevenire i rischi conosciuti e non quelli non ancora conosciuti. Infatti qualora, fra qualche tempo, dovesse essere scoperta una nuova vulnerabilità e questa non fosse stata resa pubblica e, quindi, non siano state nemmeno individuate le contromisure per azzerarne gli effetti dannosi (ad esempio con aggiornamenti di sicurezza), continueremmo a pensare di essere al sicuro mentre, in realtà, siamo comunque esposti a rischio.

Questo è ancora più chiaro se consideriamo che il termine “sicurezza” discende dal latino “sine cura”: ossia uno stato mentale di tranquillità, di assenza di preoccupazioni. È difficile, infatti, sentirsi in pericolo da una vulnerabilità che non sia ancora conosciuta. Per questo motivo è importante osservare i principi di sicurezza racchiusi nel GDPR e, in particolare, non abbassare la guardia, nella consapevolezza che nessun rischio, in informatica, può essere escluso in modo assoluto.

In questo momento spetta ai gestori dei sistemi informatici violati verificare cosa sia effettivamente successo: individuare la causa e le contromisure per evitare che la stessa vulnerabilità possa essere ulteriormente sfruttata. Si dovranno dare, inoltre, le comunicazioni ai vari titolari del trattamento i quali potrebbero dover eseguire la comunicazione del data-breach al Garante e – in determinati casi – anche ai singoli interessati.

Come scoprire se l’e-mail è stata hackerata

Nel frattempo, possiamo facilmente scoprire se la nostra e-mail è stata hackerata sfruttando alcuni servizi on-line che effettuano un veloce confronto tra il nostro indirizzo di posta elettronica e i database contenenti tutti gli indirizzi finora compromessi e resi pubblici dai criminal hacker.

Have I been pwned

Uno dei più completi è sicuramente Have I been pwned, messo a punto dall’esperto di sicurezza Troy Hunt. Basti pensare che nel suo database sono raccolti oltre 2 miliardi di account compromessi in oltre 150 attacchi informatici di cui si ha notizia. Il servizio, quindi, consente di conoscere, con un buon grado di accuratezza, se la propria e-mail è stata hackerata oppure no.

Il suo utilizzo è semplicissimo: dopo essersi collegati alla home page del servizio, è sufficiente incollare il proprio indirizzo di posta elettronica nel campo email address, premere il pulsante pwned? e sperare che il risultato sia il messaggio Good news – no pwnage found! su un rassicurante sfondo verde.

Qualora la nostra e-mail fosse stata hackerata, invece, comparirà il messaggio Oh no – pwned! su sfondo rosso con l’indicazione di tutti i servizi on-line che sono stati compromessi dai criminal hacker e dai quali database è stato rubato il nostro indirizzo di posta elettronica. Se così fosse, è importantissimo cambiare subito la password del nostro account di posta elettronica e di tutti i servizi on-line sui quali usiamo la stessa combinazione di accesso username e password, dove lo username è ovviamente il nostro indirizzo di posta elettronica.

Leaked Source

In alternativa ad Have I been pwned, possiamo usare anche il servizio Leaked Source che, oltre ad un database di oltre 3 miliardi di credenziali compromesse, mette a disposizione anche un motore di ricerca più potente che consente di trovare, oltre al nome utente o all’indirizzo di posta elettronica hackerato, anche indirizzo IP, nome e cognome e numero di telefono.

Articolo pubblicato originariamente in data 8 maggio 2019 e aggiornato in seguito alla notizia di una nuova violazione degli indirizzi PEC che ha interessato gli avvocati dei fori di Napoli, Avellino e Bari.

@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr