HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Attacco hacker a Enac: cosa insegna a tutte le aziende

Pubblicato da HWG il 31 marzo 2021

Tra i fatti di cronaca cyber più popolari e seguiti dello scorso 2020, un posto al sole è certamente occupato dall’attacco hacker a Enac, l’Ente Nazionale per l’Aviazione Civile. Il 10 luglio 2020, il sito web smise inspiegabilmente di funzionare, un sintomo “generico” che in realtà nascondeva un vero e proprio attacco hacker a Enac, peraltro mai rivendicato pubblicamente.

Secondo alcune fonti, l’attacco avrebbe bloccato il sistema di posta elettronica, distrutto alcuni archivi digitali e reso inaccessibile il sito.

 

Enac esclude furti ed esfiltrazione di dati

 A differenza di altri casi, va sottolineato quanto la comunicazione di Enac sia stata molto rapida. L’Ente, assicurando di aver “tempestivamente messo in atto tutti gli interventi tecnici necessari a ripristinare, nel minor tempo possibile, la piena operatività dei sistemi e delle infrastrutture informatiche” ha subito sottolineato quanto le attività di ripristino non abbiano evidenziato alcun furto di dati. Non ci sarebbe stato un data breach, in altri termini.

 Di fronte alla criticità di molte informazioni custodite da Enac e classificate come segrete dalla NATO, il comunicato stampa ha spiegato che “il sistema di gestione della documentazione classificata Nato-UEO gira su un sistema separato che non è in rete e non è stato oggetto di attacco. Non ci sono conseguenze nemmeno per l’operatività degli aeroporti che l’Ente ha in gestione diretta”.

 Per quanto concerne, infine, i dati relativi ai voli civili, Enac non conserva dati personali dei passeggeri, ma “ha esclusivamente dati di traffico complessivi, relativi al numero dei passeggeri che transitano negli aeroporti nazionali”.

 La situazione, come spesso accade, è stata normalizzata in una manciata di giorni e, secondo le informazioni trapelate al momento, senza particolari conseguenze. L’indiziato numero uno, sia pur senza alcuna conferma né rivendicazione, è il ransomware, che non avrebbe dato adito a esfiltrazione di dati né a particolari complicazioni (se non al danno dovuto al downtime) per via delle soluzioni di disaster recovery attive al momento.

 Non è nota la dinamica dell’infezione né se sia stato chiesto o meno un riscatto; è però palese è l’estrema rapidità dell’azione, che non ha permesso ai team di sicurezza di prevenire il blocco di alcuni sistemi.  

  

Attacco hacker a Enac e la protezione delle infrastrutture critiche

 Nel periodo immediatamente successivo, la discussione si è spostata su due fronti: i motivi che possono aver portato all’attacco hacker a Enac e, soprattutto, come proteggere nel migliore dei modi le infrastrutture critiche del Paese.

 Per quanto riguarda i primi, occhi puntati sui dati sensibili, sulle informazioni segrete (quelle stesse che Enac ha poi affermato non essere state coinvolte), ma anche sui dati dei voli e dei passeggeri, perfetti per elaborare campagne di phishing personalizzate e con un’elevata possibilità di successo. Possibile, certamente, la finalità di spionaggio, considerando appunto la custodia di informazioni segrete.

 Soprattutto, l’attacco hacker a Enac ha suscitato prolungate discussioni circa la necessità – e anche la complessità – di proteggere in modo proattivo e intelligente le infrastrutture critiche del Paese.

 La grande insistenza su questi temi fu determinata anche dal fatto che nel luglio 2020 il traffico aereo stava ricominciando a ingranare dopo un lungo periodo di stop forzato: un blocco dei sistemi (si pensi ai quelli OT degli aeroporti), un leak di informazioni o l’impossibilità di accedere a dati su voli erano ipotesi da evitare a tutti i costi. Tutto questo vale logicamente per qualsiasi infrastruttura critica.

 Il principio cardine, che non va mai dimenticato (neppure dalle aziende), è che la sicurezza informatica è una continua sfida tra chi attacca e chi viene attaccato: quest’ultimo non ha le armi per eliminare totalmente il rischio, ma ha molte frecce al proprio arco per battere sul tempo attacchi automatizzati come quello che presumibilmente ha colpito Enac.

 La protezione non può che essere basata su svariati fattori: sul monitoraggio costante delle infrastrutture IT e OT, sull’utilizzo pervasivo di tecniche avanzate di Intelligenza Artificiale, ma anche su un impeccabile livello di awareness e su molti altri fattori che devono lavorare in sinergia e creare un circolo virtuoso finalizzato a evitare che si spengano le luci.

 

New call-to-action

Tags: Vulnerability Management, Endpoint Protection
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 26 ago 2020
    SOAR Cyber Security: il futuro della sicurezza inf...

Topics

  • AI (1)
  • automotive (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • Business Continuity (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (7)
  • cyber resilience (2)
  • Cyber risk (11)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cybersecurity (2)
  • cyberwar (3)
  • Dark Web (7)
  • Data exfiltration (3)
  • Disaster Recovery (1)
  • Dubai (1)
  • Endpoint Protection (9)
  • Fabio Aletto (1)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (3)
  • Industry 4.0 (6)
  • Intervista (9)
  • IoT (6)
  • IT Governance (1)
  • Lavoro (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (4)
  • Phishing (2)
  • pirateria (2)
  • politica (1)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (25)
  • SIEM (3)
  • SOAR (1)
  • SOC (24)
  • Sovranità digitale (1)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (5)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (16)
  • Zero Trust (2)
see all topics

Articoli Correlati

Sicurezza posta elettronica: elimina l'errore umano in 5 step

Buona parte degli attacchi informatici parte dall’apertura di una e-mail ed è per questo che, in...
Leggi di più

Industrial data breach: le 5 più grandi minacce alla continuità operativa

L’industrial data breach è un problema dalle molteplici conseguenze, ma tutte portano nella stessa...
Leggi di più

Cyber security Cloud: le nuove minacce della nuvola

Dopo anni di “riscaldamento”, le tecnologie cloud hanno finalmente conquistato ampio spazio nelle ...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001