Italia ed Europa sotto attacco informatico, nel mirino il sistema sanitario: cosa succede - Cyber Security 360

L'ANALISI TECNICA

Italia ed Europa sotto attacco informatico, nel mirino il sistema sanitario: cosa succede

Dalla scoperta dei falsi Green Pass, l’ultimo quello di Bettino Craxi, fino alla presunta compromissione dei sistemi del Ministero della Salute, sono tanti gli elementi che confermano che il sistema sanitario di Italia ed Europa è sotto attacco informatico. Analizziamo i singoli tasselli per capire cosa sta succedendo

05 Nov 2021
F
Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

L’Italia e l’Europa stanno vivendo un periodo storico di grandi problemi informatici e politici con l’estero. Mi piace definire questi problemi come cyber-politici.

Con la pandemia sono aumentate le criticità di alcune strutture statali e gruppi black-hacker in tutto il mondo hanno sfruttato questo ciclo emergenziale per sottolineare quali sono i punti di maggior gravità per uno Stato.

Sono arrivati così, negli ultimi 24 mesi, attacchi a Francia, Spagna, Germania e Italia, che è utile analizzare prendendo in esame quelli più sensibili per una nazione e per la popolazione: gli attacchi alle strutture sanitarie pubbliche.

Dire che l’Italia e l’Europa si trovano sotto attacco (informaticamente e politicamente), non si giustifica con un Green Pass di Adolf Hitler (scoperto settimane fa) o di Bettino Craxi (venuto fuori nella giornata di ieri, 4 novembre 2021). Significa che gruppi esteri stanno puntando il nostro sistema sanitario per l’inconcepibile diffusione di fragilità che, sembra, lo affliggano.

Compromessi i sistemi del Ministero della Sanità: cos’è successo

Con la “prima ondata” di Green Pass falsi ma validi, sono apparsi infatti numerosi Panel DGC (Digital Green Certificate) esposti a Internet e con numerose vulnerabilità anche datate, che affliggevano i server che li custodiscono.

WHITEPAPER
IT: come ridurre i costi operativi del 24%? Una guida completa
Datacenter
Datacenter Infrastructure Management

E le evidenze più recenti ci fanno capire che di questi panel (con CVE), in Italia ne spuntano di nuovi sempre.

Pochi giorni fa abbiamo assistito alla notizia, preannunciata prima su RaidForums, dell’utente ItalyIsMafia che, con una lettera aperta raccontava una storia, a prima vista bizzarra, sulla fragilità dei sistemi del Ministero della Salute.

L’utente evidenziava in questo caso lo sfruttamento di vulnerabilità zero-day presenti sul sistema, che hanno consentito di entrare e acquisire credenziali di accesso, poi vendute a un ricercatore che le avrebbe sfruttate per “vendere” la propria assistenza al Ministero stesso.

In questo post iniziale i dettagli scarseggiavano e tutta la storia si reggeva unicamente con dei log di Apache all’interno di un archivio, distribuito nel forum. Si tratta della classica tecnica utilizzata da molti gruppi, cosiddetta “a rilascio lento”. Piccoli pezzetti di verità, giorno dopo giorno, fino ad innescare la bomba finale che farebbe definitivamente attirare l’attenzione a tutti gli avvertimenti sul sistema.

Come da copione, due giorni dopo arriva l’aggiornamento sullo stesso thread, che condivide altre prove più tangibili del problema. Stavolta troviamo all’interno dell’archivio dati ben più importanti (rilascio lento).

Ruota tutto attorno al software JBOSS 4.2.3 (che ha cessato il supporto dal 18 luglio 2008) del sottodominio nsis.sanita.it, che sarebbe il sito che ospita la form di login che permette l’accesso alle applicazioni del Nuovo Sistema Informativo Sanitario (NSIS). Questa versione contiene delle CVE note, che rendono il sistema del tutto vulnerabile. Inoltre, troviamo un file con le credenziali SSH esfiltrate e una serie di scambio mail con indirizzi ufficiali del Ministero, tra il ricercatore e il funzionario del Ministero che avrebbe gestito la trattativa.

Cos’è e come funziona la tecnica del “rilascio lento”

Concentriamoci, dunque, sul rilascio lento per ricostruire anche la vicenda del Green Pass falsi.

Piccole gocce in un mare di insicurezza, che ha visto pochi giorni fa la diffusione di vari (numerosi) Green Pass costruiti ad-hoc come dimostrazione di un’alternativa funzionante alla regolare vaccinazione (o tampone).

Vorremo sottolineare nuovamente che, in questo ragionamento, non è importante il fatto tecnico dei Green Pass in sé, ma un discorso più ampio di azione contro un’istituzione. Dopo giorni di silenzio su questo fronte, il thread originale “make EU green pass” è notevolmente andato avanti (138 pagine di discussione) e nella giornata di ieri, 4 novembre 2021, ha visto la scissione tanto attesa nella discussione: l’apertura di un nuovo thread dedicato meno al trading dei Green Pass e più alla condivisione tecnica degli hacking della piattaforma.

Il nuovo thread a lungo atteso ha visto la luce sempre la mattina del 4 novembre con il rilascio, lento, del GP di Bettino Craxi (altro simbolo politico per l’Italia). Questo Green Pass risulta, inoltre, firmato con chiavi della Polonia, però fa parte di una nuova apertura di attacco.

Questo nuovo rilascio, infatti, è accompagnato sia dal PDF “vaccinale” di Bettino Craxi, ma anche da un altro alert che avvisa l’UE di cosa sta accadendo.

È qui che parte il ragionamento politico della vicenda. A questo punto, ricollegando i fatti degli ultimi giorni, è chiaramente un segnale forte che vuole evidenziare i punti deboli di una potenza nemica. Non abbiamo ancora comunicati stampa del Ministero della Salute sulla vicenda del server NSIS “bucato”, ma forse questi fatti quotidiani, in relazione a quelli recentemente passati, ne auspicherebbero la pubblicazione anche in considerazione del fatto che l’argomento delle leggi sul Green Pass italiano ha una presa facile anche all’interno dello Stato, soprattutto dal punto di vista mediatico.

Italia ed Europa sotto attacco: cosa sta succedendo

Quando si parla di attacco cyber-politico intendiamo proprio questo: il messaggio è chiaro ed è rivolto alle istituzioni, prima italiane e poi europee. È un messaggio di minaccia e di allerta.

Potrebbe benissimo essere un primo segnale di rilascio lento che, come abbiamo visto, non porta mai a un domani migliore. Si vuole evidenziare la fragilità del sistema informatico sanitario, asserendo di esser riusciti a fruttare vulnerabilità tali da prendere il controllo di vari pannelli vaccinali esposti regione per regione.

L’utente (che parla chiaramente a nome del proprio gruppo di appartenenza) assume anche di essere in possesso delle chiavi private sia dell’Italia che della Francia. Come ribadito in questi giorni, il rilascio di queste chiavi aprirebbe scenari di insicurezza notevolmente importanti per tutta l’Europa. E, ancora più grave, si assume di aver ottenuto queste chiavi da operazioni su backend della Regione Lazio (supply chain attaccata da ransomware il primo agosto 2021).

Questo è un altro scenario che non può far altro che aggravare la situazione in caso di rilascio delle chiavi. Infatti, se consideriamo che il backend Regione Lazio è stato compromesso ad agosto, è stato ripristinato e bonificato, l’attacco APT avrebbe persistito nonostante la bonifica per tutti questi mesi culminando con l’esfiltrazione delle chiavi, continuando a provocare danni che, ripetiamo, sono i danni al sistema sanitario nazionale: infrastruttura tra le più sensibili di uno Stato moderno.

Italia ed Europa sotto attacco: scenari futuri

Perché quando parliamo di gravi danni per l’Italia, sottolineiamo sempre che sono anche per l’Europa?

In primo luogo perché nei messaggi analizzati (al fine di seguire un andamento e un’evoluzione di sicurezza, fatta di rilasci) si focalizza molto l’attenzione anche allo screditamento dell’UE, spesso anche con parole forti, in un clima tipicamente di guerriglia.

In secondo luogo perché se il sistema pubblico italiano ha dei grossi problemi infrastrutturali, come si potrebbe prospettare, di sicurezza, una buona parte della colpa è anche della normativa Europea che evidentemente non ha avuto la supervisione necessaria (con obblighi più stringenti) all’interno dei Paesi dell’Unione.

In queste settimane abbiamo seguito molto da vicino queste vicende, separate ma relazionabili su un piano cyber-politico per capirne anche l’origine. Gran parte dei discorsi possono sembrare quasi sempre eccessivamente di parte e atti unicamente a screditare un’istituzione internazionale, ma se ci soffermiamo ai dettagli notiamo la ripetizione, quasi continua e quotidiana, di alcuni cenni storici.

La dicitura “LOD LOD LOD” viene rimarcata spesso in questi thread analizzati sul forum.

Non si tratta di un’espressione tipica del linguaggio di Internet, ma ha delle radici ben salde nella storia della cyber security. Emma Best, con il rilascio tramite DDOSecrets nel 2019 dei Popov Files (che ricordiamo essere appaltatore russo infiltrato in Anonymous), ha parlato di LOD, definito come Lords of Dharmaraja, un gruppo di attivisti informatici apparentemente indiano.

Questo a proposito del fatto che fu proprio il personaggio di Popov (Yama Tough) a prendersi il merito (dai tabulati delle chat IRC del gennaio 2012) dell’hack che ci fu in quel periodo al CNAIPIC italiano, descrivendo il personaggio come il “braccio dell’esecutore in Pakistan” di LoD.

Sono segnali, scenari, che vale sempre la pena analizzare in un contesto che sta diventando ogni giorno più fitto di eventi e che, senza chiarimenti ufficiali sui dettagli delle infrastrutture interessate (ricordiamo che le indagini per Regione Lazio sono ancora in corso con FBI, Europol e Leonardo), portano a far accrescere la preoccupazione della comunità informatica, ma anche sociale (visto che le strutture coinvolte sono quelle sanitarie).

WHITEPAPER
Qual è il primo passo per implementare la sicurezza cloud nativa e difendersi dalle minacce?
Cloud
Cloud storage
@RIPRODUZIONE RISERVATA

Articolo 1 di 4