Ex dipendente hackera e azzera in sistema informatico dell’azienda. Dati recuperati grazie a Yarix

Il tempestivo intervento di Yarix ha permesso di recuperare parte degli archivi e, soprattutto, di individuare il responsabile dell’attacco informatico

L’ex dipendente di una multinazionale ha deciso di vendicarsi di essere stato licenziato hackerando la rete dell’azienda per la quale lavorava e cancellando tutti i dati contenuti nei data base, costringendo l’azienda a chiudere per 15 giorni, durante i quali i dipendenti sono stati messi temporaneamente in cassa integrazione, e causando danni per centinaia di migliaia di euro. L’attacco informatico era riuscito a distruggere tutto: dati societari, dei clienti e dei prodotti, cataloghi e persino contratti, facendo temere il peggio ai manager dell’azienda.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“Da gennaio a giugno del 2012 i computer crimes sono aumentati dell’800%, al punto da far pensare di essere di fronte alle prima guerra mondiale cibernetica, basti pensare agli attacchi recenti alle centrali nucleari iraniane, all’attacco informatico sferrato alla società petrolifera Aramco in Arabia Saudita e all’aggressione dei siti governativi israeliani causa le recente guerra sulla Striscia di Gaza. – Ha dichiarato Mirko Gatto, CEO Yarix – Il nostro team è chiamato a lavorare per governi in mezzo mondo e gli strumenti che usiamo sono coperti da segreto industriale perché usati da forze governative e militari, per esempio uno dei nostri partner ha fornito il software per l’analisi di tutti i reperti sequestrati nella famosa cattura di Bin Laden.

Per quanto riguarda l’Italia, la principale minaccia è rappresentata proprio dai dipendenti infedeli che mettono KO le aziende per vendette personali o per spionaggio informatico. I nostri laboratori di ricerca e sviluppo solo quest’anno hanno ideato tecnologie per la sicurezza informatica registrando 18 brevetti internazionali. Inoltre in Italia ritengo che la Polizia Postale sia tra i reparti specialistici più preparati al mondo, nonostante la carenza di strumenti e infrastrutture e i tagli che il governo continua ad attuare in reparti strategici.”

Leggi anche:  Commvault: trend, regole e sfide della resilienza informatica

In questo caso specifico, siamo riusciti a risalire all’attaccante nonostante fosse stata usata la famosa rete anonima TOR, un caso veramente particolare e forse anche unico.

“Il processo penale e l’accertamento dei reati, informatici e non – commenta Aldo Benato, avvocato penalista del Foro di Treviso esperto di analisi forense e criminalità informatica nonché legale dell’azienda interessata dall’attacco – stanno conoscendo un delicato momento di transizione in cui, nonostante la vita reale si intrecci e confonda sempre più con la virtualità dei dati informatici e della rete web, non vigono ancora regole certe sulle modalità di acquisizione dei dati informatici ai fini della loro utilizzabilità processuale.”

“Le norme di riferimento in materia – continua l’avv. Benato – pongono più dubbi che risposte, e le Forze dell’Ordine, di volta in volta incaricate di effettuare gli accertamenti secondo un modus procedendi spesso rimesso al buon senso del singolo agente operante, spesso non sono nemmeno dotate della strumentazione minima necessaria per garantire la valida acquisizione dei dati senza compromissione degli originali.”

“Fortunatamente – conclude – alla mancanza di strumentazione sopperisce spesso la professionalità e competenza della Polizia Postale, naturalmente delegata in materia, il cui ruolo e la cui tempestività di intervento diventano sempre più importanti per il buon esito delle indagini.”

“Gli Agenti di Polizia del reparto della Polizia Postale e delle Comunicazioni costituiscono uno dei migliori reparti di indagine informatica al mondo. – Ha commentato Gino Balbinot, segretario regionale del SAP (Sindacato Autonomo Polizia) – Il know how acquisito in questi decenni non ha confronti con nessuna altro reparto delle forze dell’ordine, oltre ad essere particolarmente capillarizzata in tutto il territorio nazionale. Nonostante le carenze di strumenti informatici adeguati che supportino adeguatamente il personale operante nella lotta quotidiana al crescente problema dei reati informatici, emerge che la divisione di Treviso, in particolare, ha sempre fornito risposte pronte e adeguate alle esigenze della Magistratura. Una divisione – aggiunge il Segretario regionale Balbinot – indicata quale Ufficio bersaglio di una trasformazione incerta, senza un Piano vero e proprio, tante ipotesi che non potranno trovare facilmente concretezza e sicuramente a discapito del cittadino e della sicurezza sulla rete.”

Leggi anche:  Passare dallo Zero Trust al “Tailored Trust” per migliorare il benessere dei dipendenti