Sicurezza: migliaia di dati rubati alla pubblica amministrazione, arrestato hacker

Sono state rubate centinaia di credenziali di accesso a dati sensibili, migliaia di informazioni private contenute in archivi informatici della pubblica amministrazione, relativi a posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi appartenenti a centinaia di cittadini e imprese del nostro Paese: e’ quanto e’ stato scoperto dagli investigatori specializzati del servizio Polizia postale e delle comunicazioni, che hanno dato esecuzione ad un’ ordinanza di custodia cautelare in carcere e proceduto ad eseguire 6 decreti di perquisizione sul territorio nazionale; destinatarie anche diverse agenzie investigative. Il tutto nell’ambito di una della piu’ articolate attivita’ di indagine nel settore del cybercrime, l’operazione People 1, portata a termine dalla Polizia sotto la direzione della Procura di Roma. Il principale sospettato, R.G., con un know how informatico di altissimo livello e numerosi precedenti penali e di polizia, e’ stato arrestato su provvedimento del Gip presso il Tribunale di Roma.I numerosi indizi raccolti durante le indagini indicano il soggetto, cittadino italiano di anni 66 originario della provincia di Torino ma residente a Sanremo, come il principale responsabile di ripetuti attacchi ai sistemi informatici di numerose amministrazioni centrali e periferiche italiane, attraverso i quali sarebbe riuscito ad intercettare illecitamente centinaia di credenziali di autenticazione, come userId e password. Dapprima attaccando i sistemi informatici di alcuni comuni italiani, il sospettato e’ riuscito ad introdursi in banche dati di rilievo istituzionale, appartenenti ad Agenzia delle entrate, Inps, Aci ed Infocamere, veri obiettivi finali dell’attivita’ delittuosa, da questi esfiltrando preziosi dati personali di ignari cittadini ed imprese italiane.

Denunciati a piede libero, per le medesime violazioni, 6 complici dell’arrestato, tutti a vario titolo impiegati all’interno di note agenzie investigative e di recupero crediti operanti in varie citta’ d’Italia. Questi, in particolare, commissionavano a R.G. gli accessi abusivi ed il furto delle preziose credenziali, per poi farne uso nelle rispettive attivita’ professionali di investigazione privata, in tal modo riuscendo a profilare illecitamente, a loro insaputa, centinaia di cittadini e imprese. L’attivita’ investigativa ha permesso di ricostruire come R.G., nel corso degli anni, avesse ingegnerizzato un vero e proprio sistema di servizi, tra cui il portale illecito People1, commercializzato clandestinamente ed offerto alle agenzie interessate, le quali, pagando una sorta di canone, potevano istallare il software con una semplice pen-drive Usb, e riuscire cosi’ a connettersi clandestinamente alle banche dati istituzionali e fare interrogazioni dirette. Per ottenere l’accesso clandestino a tali banche dati, il gruppo criminale utilizzava sofisticati virus informatici, con i quali infettava i sistemi degli uffici pubblici riuscendo ad ottenere le credenziali di login degli impiegati. La tecnica utilizzata a tal proposito prevedeva, anzitutto, il confezionamento di messaggi di posta elettronica (phishing), apparentemente provenienti da istituzioni pubbliche, ma in realta’ contenenti in allegato pericolosi malware. I messaggi arrivavano a migliaia di dipendenti di amministrazioni centrali e periferiche, in particolare a quelli dei piccoli comuni e dei patronati, che venivano, con l’inganno, portati a cliccare sull’allegato malevolo aprendo cosi’ la porta al sofisticato virus informatico che, in poco tempo, consentiva agli hacker di assumere il controllo dei computer.

A questo punto il gruppo criminale, potendo contare su una rete vastissima di computer infettati, li metteva in rete sommandone le potenze di calcolo. La potente rete di computer infetti veniva quindi utilizzata dall’indagato per sferrare gli attacchi informatici massivi, compromettere i database delle Amministrazioni pubbliche ed esfiltrare i dati personali dei cittadini. La persistenza delle attivita’ illecite era in particolare assicurata dallo stesso malware, che arrivava a modificare le chiavi di registro in modo da eseguire automaticamente, all’avvio della macchina infettata, specifici programmi in grado di autoinstallarsi sul computer della vittima e registrare, tra l’altro, i caratteri digitati sulla tastiera (keylogging) tra i quali, appunto, le credenziali di autenticazione alle banche dati centralizzate. I dati venivano poi inviati su una serie di server all’estero, principalmente in Canada, Russia, Ucraina ed Estonia, direttamente gestiti, come dimostrato nel corso di complesse attivita’ di intercettazione telematica e telefonica, da R.G., e quindi utilizzati per accedere abusivamente alle banche dati di interesse pubblico ed eseguire la profilazione di imprese e privati cittadini. Tale stabile infrastruttura informatica rappresenta il core della complessa piattaforma realizzata dal sodalizio criminale, che consentiva migliaia di illeciti accessi nelle banche dati istituzionali, detentrici di informazioni sensibili. Target finale dell’attacco erano, ovviamente, i cittadini e le Pubbliche amministrazioni, le cui banche dati istituzionali, il cui accesso deve essere strettamente riservato a funzionari autorizzati, rappresentano uno strumento indispensabile per il corretto funzionamento dei servizi resi alla collettivita’ grazie ai moderni sistemi di e-government.

Circa redazione

Riprova

“The EBRAINS-Italy Research Infrastructure for Neuroscience challenges”: verso una grande infrastruttura di ricerca europea

Napoli. Villa Doria d’Angri, location elettiva per i convegni di livello in ambito universitario, ospita …

WP2Social Auto Publish Powered By : XYZScripts.com