Roma, attacco hacker: si segue la pista del riscatto

Sentito per tre ore il dipendente della Regione titolare dell'account 'bucato' dagli hacker. L’esperto: “La motivazione terroristica e quella ideologica vanno escluse”. Proseguono gli accertamenti per individuare gli autori dell'attacco che ha mandato in tilt il sistema informatico regionale: domani scade l’ultimatum di 72 ore

Il palazzo della Regione Lazio

Il palazzo della Regione Lazio

Roma, 6 agosto 2021 - "Non si può parlare di terrorismo" per l'attacco di domenica scorsa al sistema informatico della Regione Lazio. A dirlo Corrado Giustozzi, esperto di sicurezza cibernetica, membro del direttivo di Clusit. "Un attacco del genere può avere tre motivazioni: criminale, pura estorsione in cerca di soldi, sabotaggio a fini ideologici e motivazione terroristica. Quest'ultima è da escludere, non si è terrorizzato nessuno, c'è sicuramente tanta gente innervosita e disagi ma non c'è terrore. Poi non ci sono state rivendicazioni in questo senso". "Anche la motivazione dell'attacco ideologico è del tutto campata in aria - prosegue - La motivazione in questo caso è quella normale purtroppo, perché sono anni che fenomeni del genere accadono e colpiscono soggetti deboli ed è la richiesta di riscatto: ti rapisco un bene cui tieni e te lo restituisco solo in cambio di soldi".

Sentito per tre ore dipendente della Regione

É stato sentito per tre ore come persona informata sui fatti il dipendente della Regione Lazio di Frosinone intestatario dell'account 'bucato' dagli hacker che hanno attaccato il Centro di elaborazione dati regionale. A svolgere l'atto istruttorio negli uffici della Questura di Frosinone sono stati gli agenti del Cnaipic (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) della Polizia Postale che indagano sull'offensiva coordinati dalla procura di Roma.

Domani scade il countdown 

Sta per terminare il  conto alla rovescia di 72 ore che scadrebbe nel pomeriggio di domani, sabato 7 agosto. Un tempo che, secondo gli hacker, dovrebbe servire per avviare una trattativa. Tre gli scenari possibili secondo gli esperti: "Nel primo caso, non succede niente. Nel secondo, troveremo tutto pubblicato nel dark web, tutti i dati, e allora sarà impossibile controllarli. Nel terzo gli attaccanti spariscono e tutto tornerà come prima".  Intanto vanno avanti gli accertamenti che la Polizia Postale sta svolgendo in collaborazione con l'Europol e l'Fbi e che mirano a chiarire l'origine e a verificare eventuali similitudini con attacchi con ransomware cryptolocker avvenuti in Italia e anche all'estero, come quello a un oleodotto americano a maggio scorso. Sull'offensiva indagano i pm del pool reati informatici e dell'antiterrorismo coordinati dal procuratore capo Michele Prestipino e dal procuratore aggiunto Angelantonio Racanelli. Nel fascicolo, contro ignoti, i reati ipotizzati sono quelli di accesso abusivo a sistema informatico, tentata estorsione e danneggiamento di sistema informatici, con l'aggravante delle finalità di terrorismo. Nella giornata di ieri sono stati estratti 'aggirando' il ransomware i dischi di backup dai server rimasti bloccati dopo l'attacco hacker e non sarebbero compressi.