Lazio, scaduto l'ultimatum degli hacker: pagina fuori uso, nessuna conseguenza sui dati

Non si esclude che gli hacker autori del blitz contro la Regione Lazio siano gli stessi del raid compiuto contro l'azienda di moda Ermenegildo Zegna

image

image

Roma, 7 agosto 2021 - Non ci sarebbe stata nessuna conseguenza, al momento, al termine del presunto countdown, della durata di 72 ore, scaduto ieri sera alle 23. A farlo scattare sarebbe stata una seconda rivendicazione dopo l'attacco hacker avvenuto una settimana ai danni del Centro elaborazione dati della Regione Lazio. La pagina, a quanto confermano fonti investigative, non è più raggiungibile. Gli agenti della Polizia postale, che indagano sull'offensiva coordinati dalla procura di Roma, stanno continuando a svolgere accertamenti, analizzando i dati acquisiti, in collaborazione con l'Europol e l'Fbi, per chiarire l'origine dell'attacco con “ransomware cryptolocker”, software usato per estorcere soldi, e analogie con attacchi avvenuti all'estero, ma anche in Italia di recente. Non è escluso, secondo quanto si apprende, che ci possa essere un collegamento tra chi ha colpito la Regione Lazio domenica scorsa e chi ha provato nei giorni scorsi a mettere sotto attacco informatico il noto brand di moda Ermenegildo Zegna. Ieri intanto è stato sentito per tre ore dagli agenti del Cnaipic (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) della Polizia Postale, come persona informata sui fatti il dipendente di Frosinone intestatario dell'account “bucato” dagli hacker.

Engineering, problemi con le Vpn dei clienti: "Nessun collegamento con quanto accaduto nel Lazio"

Dopo il polverone sollevato nelle ultime ore dall'ipotesi che l'attacco non sia sia partito dall'account “bucato” di un lavoratore di LazioCrea, ma da quello di un dipendente della società informatica Engineering che lavorava a Frosinone su un progetto della Regione. Ipotesi subito smentita dalla società stessa. Engineering fa sapere che “le verifiche da subito iniziate, nella notte del 5 agosto, hanno permesso di rilevare una possibile compromissione di credenziali di accesso ad alcune VPN di clienti, subito avvertiti individualmente”. E subito aggiunge: “Nessun collegamento con quanto avvenuto alla Regione Lazio”.

“Sebbene si ritenga non corrano ulteriori rischi, sono stati invitati ad eseguire il cambio password degli account supportati dai nostri team segnalandoci ogni sospetto di utilizzo inappropriato di nostre credenziali, e lo stesso invito lo stiamo inoltrando in queste ore a tutti i clienti”, aggiunge Engineering, ricordando che “ad oggi non vi è alcuna prova di ulteriori attività rispetto a quelle già note, ma come è dovuto davanti a eventi complessi, proseguiranno ulteriormente le investigazioni su quanto accaduto con il supporto di Kaspersky, leader mondiale in ambito cybersecurity”.