Cybersicurezza, l’attacco hacker della scorsa settimana ha colpito undici porti italiani
Oltre a quello di Trieste, anche i siti internet di altre dieci Autorità di sistema portuale sono stati attaccati venerdì scorso, 9 giugno, da un gruppo di hacker, probabilmente filorussi. Nessun danno agli utenti
Alberto Ghiara, Redazione Web
Attacco hacker ai porti italiani (foto d'archivio)
(ansa)Livorno – Oltre a quello di Trieste (clicca qui per l’articolo), anche i siti internet di altre dieci Autorità di sistema portuale sono stati attaccati venerdì scorso, 9 giugno, da un gruppo di hacker, probabilmente filorussi. Fra i porti attaccati ci sono a esempio quelli di Genova, Livorno, Gioia Tauro, Civitavecchia, Ancona, Taranto e Venezia. L’attacco, di tipo Ddos (distributed denial of service) impediva di visualizzare il sito, ma non ha causato danni agli utenti portuali ed è stato respinto. È stato interpretato dai tecnici delle Authority come un test da parte dei cybercriminali per verificare la possibilità di sfruttare eventuali falle dei sistemi. Un attacco analogo era stato effettuato contro i siti internet dei porti italiani nel maggio dello scorso anno e anche allora era stato attribuito a attivisti filorussi.
L’obiettivo degli attacchi Ddos è ingolfare il portale inondandolo di false richieste di accesso.
L’Autorità di sistema del Tirreno settentrionale (Livorno e Piombino) ha spiegato che a Livorno l’attacco, rilevato internamente con sistemi di monitoraggio, è stato segnalato alla Adsp anche dalla Polizia postale, con la quale era stato firmato un protocollo di collaborazione al riguardo. A partire da venerdì scorso, con continuità per alcuni giorni, gli attacchi provenienti da centinaia di server mondiali hanno avuto un traffico sostenuto di più di 10 milioni di richieste all'ora, con picchi di 13 milioni all’ora. Gli esperti informatici della Port Authority hanno contrastato l'attacco grazie a sistemi di protezione installati in precedenza, e adottando prontamente configurazioni ulteriori di sicurezza nella fase di attacco più consistente.
“È stato necessario monitorare con continuità l'intensità e l'evolversi dell'attacco" ha dichiarato Paolo Scarpellini, responsabile dell'Area Transizione Digitale, Tecnologie Informatiche e Porto Digitale dell'Ente.
"Per mitigare l'attacco distributed-denial-of-service abbiamo dovuto adottare, ed adattare, nuove contromisure che garantissero l'accesso al sito del traffico normale, bloccando o limitando al tempo stesso quello potenzialmente dannoso" hanno aggiunto Maurizio Tonelli e Andrea Biondi, dei sistemi informativi dell'Ente.
Soddisfatto il segretario generale dell'Adsp, Matteo Paroli: "Gli attacchi sul sito istituzionale sono durati molti giorni, ma sono stati bloccati dai sistemi di protezione adeguatamente configurati, la potenza dell'attacco è dimostrata dal fatto che quasi tutti i siti delle altre Adsp hanno avuto blocchi prolungati", ha detto.
"Mi compiaccio per la risposta difensiva che i tecnici informatici dell'Ente hanno saputo mettere in piedi da venerdì scorso. Anche secondo la cellula di crisi del Mit siamo stati efficaci e tempestivi" ha aggiunto, sottolineando come il 2022 abbia fatto registrare una crescita nel numero e nella gravità degli attacchi Ddos: "Gli investimenti nella digitalizzazione sono ormai un elemento cardine del Codice degli Appalti e richiedono una sempre più elevata attenzione alle strategie di mitigazione delle minacce informatiche. Questo episodio ci insegna che non dobbiamo mai abbassare la guardia, dato che gli attacchi sono sempre più frequenti e in evoluzione" ha concluso.
I commenti dei lettori