Gli attacchi

Pubblicati dati dell’ASL di Napoli e dell’ULSS di Padova: difendiamo la Sanità dal rischio cyber

Due attacchi estremamente ravvicinati che ci devono stimolare una riflessione. Il prezzo sono i dati sensibili dei cittadini e i futuri attacchi conseguenti che questi ultimi potrebbero ricevere

17 Gen 2022
F
Dario Fadda

Research Infosec, fondatore Insicurezzadigitale.com

Nella giornata di venerdì 14 gennaio il gruppo criminale informatico Sabbath (54bb47h) ha rivendicato l’attacco, di circa una settimana fa, contro l’ASL Napoli 3 Sud, con pubblicazione delle fragilità riscontrate nelle fasi di attacco e diffusione di un sample da 1,5 GB di dati sensibili custoditi dalla struttura sanitaria, e la minaccia di diffusione degli altri dati rubati come tentativo di estorsione del riscatto.

Durante la notte tra il 15 e il 16 gennaio un altro gruppo criminale, conosciuto come Lockbit 2.0, ha diffuso i dati sensibili esfiltrati dall’ULSS 6 Euganea di Padova, conseguenza dell’attacco precedentemente rivendicato tra la fine e l’inizio del nuovo anno.

Furto dati sensibili, com’è successo

In quest’ultima più recente vicenda compare anche il comunicato dell’azienda sanitaria che comunica l’ufficialità del furto dei dati sensibili. Quello che manca è un’analisi degli incidenti e di come siano potuti accadere. Quello che sappiamo è conseguenza di analisi sui dati diffusi dalle bande criminali, infatti nel caso dell’ULSS 6 di Padova, presumibilmente si è trattato di un attacco al sistema delle utenze di dominio della rete interna all’unità sanitaria (LDAP o Active Directory), dalle quali sono state rubate tutte le cartelle di dati messi in comune da ogni workstation. Questo ha permesso di avere solo dati sensibili importanti, rinunciando appunto a tutti i file di sistema, meno ricercati nel crearne un ostaggio.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza

Per l’incidente rivendicato venerdì invece dell’ASL di Napoli, volendo ci sarebbe qualche dettaglio in più sull’attacco: avvenuto stavolta tramite compromissione di un fornitore di servizi IT in appalto della Regione Campania, il quale custodisce server con dentro virtual machines alcune delle quali dedicate ai clienti dello stesso fornitore, come in questo caso la ASL 3. Di queste macchine ne sono state messe fuori uso (con furto dei dati) 42, che in totale contenevano 240 Virtual Machines utilizzate per erogare il servizio. Da qui possiamo riportare che il furto è composto da scansioni di documenti d’identità, una grande quantità di file Excel completi di migliaia di righe che riportano codici fiscali e dettagli cittadini su prenotazioni visite mediche, ricette emesse. Una gran fetta di dati personali dei singoli dipendenti (utenti di uno specifico computer all’interno della rete di lavoro), e infine documenti interni dedicati a procedure e regolamenti indirizzati unicamente al personale sanitario/amministrativo.

Comparando i due casi (e se vogliamo anche i precedenti relativi a strutture sanitarie nazionali, in forte ascesa da Regione Lazio in poi), viene sempre più difficile pensare che non ci sia un collegamento tecnico (anche lontano) tra gli attacchi. Nel caso dell’ULSS 6 di Padova al momento non abbiamo alcuna evidenza tecnica di come sia potuto succedere, ma il regnale della compromissione di un fornitore IT (come suggerito per il caso di ASL 3 Napoli), anche se non lo stesso per entrambe le regioni, che abbia un collegamento con altri fornitori finalmente in comune con tutta la PA colpita, è sempre più forte. Questo segnale, unito al fatto che si tende unicamente a bonificare lo stato dell’incidente e raramente a revisionare la catena dei fornitori da parte dell’ente colpito, suggerisce che il vettore di attacco sia sempre lo stesso, nonostante si parli ormai di sei mesi dalla prima compromissione di questa escalation.

Le responsabilità dell’attacco

Per quanto siamo abituati a leggere dai comunicati diramati dai vertici degli enti colpiti da incidenti informatici di questo tipo, le responsabilità sono sempre ignote: seguono denunce e indagini da parte delle autorità (Polizia Postale e CNAIPIC), ma di colpevoli reali non vi è traccia. Lungi da noi difendere l’attività criminale di una banda illecita, ma quando ci si trova di fronte a un data breach, la prima cosa che bisogna avere ben chiara e che quei dati quotidianamente trattati e custoditi per lavoro, non sono dei dipendenti della struttura sanitaria, non sono nemmeno della struttura sanitaria in sé. Rimangono infatti sempre proprietà delle persone (cittadini in gran misura) a cui si riferiscono. Questo dettaglio è utile, e spesso travisato dai comunicati stampa, a farci capire che la responsabilità primaria, nel loro trattamento e custodia, è dell’Ente che a cui il cittadino li ha consensualmente consegnati. Teniamo a precisare che vengono consensualmente consegnati appunto per l’utilizzo proprio dell’attività a cui la struttura sanitaria è destinata, mai con la consapevolezza che in futuro potrebbero essere rubati e finire in mani ignote. Così come del fornitore se l’Ente a sua volta ne autorizza la custodia a terze parti.

Rispetto al comunicato diramato da ULSS 6 di Padova inoltre, va specificato che al momento attuale i dati sono accessibili anche da normale rete Internet con accesso pubblico e non solo con tecniche di anonimizzazione e l’utilizzo (forse più specialistico) della rete Tor. Lockbit 2.0 infatti, al momento è uno di quei gruppi ransomware criminali che mette a disposizione i propri trofei, con tanto di consultazione libera, anche su normale sito web, per intenderci rintracciabile anche da un normale browser su Google. Inoltre aggiungiamo che, il fatto della presenza unicamente sotto rete Tor di altri gruppi ransomware, non può essere una giustificazione per la quale quei dati siano meno accessibili al grande pubblico. Abbiamo infatti ampia evidenza del numero di utenti malintenzionati che quotidianamente vanno a caccia di dati sensibili e importanti al fine di poterli rivendere, oppure portare a segno a catena altri attacchi mirati verso i destinatari di questi dati: pensiamo sicuramente in grande misura al phishing.

Cosa fare quindi?

Come più volte ricordato, la supply chain italiana appare in grave pericolo. Sappiamo molto bene che, in ambito infrastrutturale (che sia tecnologico o fisico poco importa), non esistono sistemi completamente sicuri, però nel corso del tempo gli esperti hanno sviluppato una serie di pratiche che operano una grande e importante mitigazione del rischio di insicurezza.

Quello che si può fare, dal recepimento di notizie come queste, è sicuramente attuare una profonda riflessione su dove siamo localizzati, come struttura, come personale, come fornitori, nella barra del livello delle buone pratiche sopra citate. Questa fase va effettuata con l’ausilio di esperti che studiano approfonditamente il caso e sono capaci di dare una bussola per la navigazione.

Se il problema è in capo ai fornitori, effettuare un’ampia revisione degli stessi, delle proprie tecnologie adoperate, del modus operandi quotidiano. In fin dei conti, entrare tanto nello specifico, non è mai troppo quando si parla di dati sanitari e strutture adibite al trattamento della salute pubblica. Quest’ultimo infatti è uno degli asset indispensabili e maggiormente strategici per un Paese, quindi da difendere proprio perché estremamente sensibile di attacchi.

Ultimamente si parla tanto di resilienza della sicurezza informatica, affidando l’incarico ultimo per la PA italiana al progetto sul cloud digitale, ma finché il sistema non sarà operativo, questo modo di affrontare le crisi, non sembra portare benefici. Servirà aumentare la consapevolezza sul rischio informatico in tutti, cittadini, personale, fornitori e vertici, compito non facile questo in capo alla neonata Agenzia per Cybersicurezza Nazionale, la cui istituzione suona come un incipit nel processo di svolta, solo l’attesa delle azioni future, ci potrà rendere la misura dell’efficacia risultante.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4