Menu di navigazione dell'articolo

L'Agenzia per la cybersicurezza nazionale (Acn) ha segnalato un nuovo attacco informatico contro obiettivi istituzionali italiani da parte degli hacker filorussi Noname057(16). Tra i siti presi di mira, figura il sito personale del presidente del Consiglio Giorgia Meloni, insieme a quelli dei ministeri delle Infrastrutture e dello Sviluppo Economico, oltre a un sottodominio della Guardia di Finanza.

Gli attacchi, iniziati poco dopo le 9 del mattino, sono stati resi noti dal gruppo stesso sul loro canale Telegram. Tuttavia, l'Acn ha prontamente avvertito le autorità interessate, attivando misure per mitigare l'impatto degli attacchi. Al momento, i siti risultano funzionanti e non presentano particolari disservizi.

Non è la prima volta che Noname057(16) prende di mira l'Italia. Nel marzo 2023, lo stesso gruppo aveva attaccato vari siti istituzionali, tra cui quelli dell'Atac, dei ministeri dei Trasporti e degli Esteri, e della Camera. In agosto 2023, il gruppo ha colpito 16 siti di cinque banche italiane, come Bper, Monte dei Paschi di Siena e Fineco.

Gli hacker, attraverso il loro canale Telegram, hanno criticato l'Italia per il suo sostegno militare all'Ucraina, menzionando il sistema di difesa aerea Samp-T, sviluppato insieme alla Francia, e destinato a Kiev nel prossimo pacchetto di aiuti. Gli attacchi sono di tipo DDoS (Distributed Denial of Service), progettati per sovraccaricare i siti con richieste di accesso, senza generare danni significativi come fanno i ransomware.

Noname057(16) è un gruppo di hacker che opera per ragioni di propaganda politica a sostegno della Russia, prendendo di mira i Paesi che supportano l'Ucraina.

Come riesce un Hacker a penetrare in un sito e come posso mettere in sicurezza il mio?

Gli hacker utilizzano diverse tecniche per compromettere i siti web e ottenere accesso non autorizzato. Ecco alcune delle metodologie più comuni:

  1. Attacchi DDoS (Distributed Denial of Service):

    • Descrizione: Sovraccaricano un sito con un numero massiccio di richieste per renderlo inaccessibile.
    • Protezione: Utilizzo di un Content Delivery Network (CDN) e un Web Application Firewall (WAF) per filtrare il traffico malevolo.
  2. Iniezione SQL (SQL Injection):

    • Descrizione: Inseriscono codice SQL malevolo nei campi di input, per manipolare il database.
    • Protezione: Parametrizzazione delle query SQL e uso di ORM (Object-Relational Mapping).
  3. Cross-Site Scripting (XSS):

    • Descrizione: Inseriscono codice JavaScript malevolo in input di pagine web, che poi viene eseguito nei browser degli utenti.
    • Protezione: Sanitizzazione dell'input e uso di encoding per i dati in uscita.
  4. Phishing e Social Engineering:

    • Descrizione: Ingannano gli utenti per ottenere credenziali o dati personali.
    • Protezione: Educazione degli utenti e implementazione dell’autenticazione a più fattori (MFA).
  5. Brute Force e Credential Stuffing:

    • Descrizione: Provano a indovinare le credenziali di accesso con attacchi ripetuti.
    • Protezione: Blocco automatico dopo tentativi ripetuti e MFA.
  6. Attacchi Zero-Day:

    • Descrizione: Sfruttano vulnerabilità non ancora note o senza patch disponibile.
    • Protezione: Monitoraggio e aggiornamenti tempestivi del software.
  7. Ransomware:

    • Descrizione: Criptano i dati del sito e chiedono un riscatto per sbloccarli.
    • Protezione: Backup regolari e isolamento dei sistemi critici.

Come Mettere in Sicurezza il Tuo Sito

  1. Aggiornamenti Regolari:

    • Mantieni aggiornato Wordpress, i plugin, i temi e tutto il software del server.
  2. Backup e Ripristino:

    • Fai backup regolari e assicurati che siano conservati in modo sicuro e siano ripristinabili.
  3. Protezione delle Credenziali:

    • Utilizza password complesse e uniche.
    • Implementa l’autenticazione a due fattori (2FA).
  4. Protezione degli Input:

    • Sanitizza e valida tutti gli input degli utenti.
    • Usa un Web Application Firewall (WAF).
  5. Controllo degli Accessi:

    • Limita i permessi agli utenti in base al loro ruolo.
    • Blocca gli indirizzi IP sospetti.
  6. Protezione del File System:

    • Imposta i permessi dei file correttamente, limitando l'accesso scrivibile.
  7. Monitoraggio e Logging:

    • Attiva i log per le attività critiche.
    • Implementa un sistema di monitoraggio per rilevare attività sospette.
  8. Sicurezza della Rete:

    • Configura firewall per bloccare traffico non autorizzato.
    • Usa SSL/TLS per criptare le comunicazioni.
  9. Plugin e Temi Sicuri:

    • Evita plugin e temi non verificati.
    • Rimuovi quelli non più utilizzati.
  10. Consulenza Professionale:

    • Considera l'uso di servizi di sicurezza professionali per audit e valutazioni.

Autore: Enrico Mainero

Immagine di Enrico Mainero

Dal 2011 Direttore Responsabile e Amministratore unico di ElaMedia Group SRLS. Mi dedico prevalentemente all'analisi dei siti web e alla loro ottimizzazione SEO, con particolare attenzione allo studio della semantica e al loro posizionamento organico sui motori di ricerca. Sono il principale curatore dei contenuti di questo Blog (assieme alla Redazione di ElaMedia).