Cronaca

Il collettivo hacker LulzSec colpisce ancora

hacker lulzsec attacco

VICTOR HABBICK VISIONS / SCIENCE P / VHB / SCIENCE PHOTO LIBRARY

 Hacker

A tre settimane da un primo furto di dati, rivendicato il 29 maggio, il collettivo di hacker di LulzSec Italia torna ad attaccare Net4Market – CSAmed, società specializzata nella fornitura di software in ambito sanitario e per la gestione elettronica dei processi di acquisto e di fatturazione. I pirati informatici hanno pubblicato uno screenshot che dimostrerebbe la loro capacità di accedere ad alcuni dei sistemi informatici dell’azienda, insieme a quelle che potrebbero essere le credenziali di accesso “a due dei principali database” della stessa, come scrivono in un comunicato.

“I dati che custodiva, e che custodisce tutt’ora questa azienda, insieme a Net4Market (software di e-procurement per gestire telematicamente le fasi di approvvigionamento. Include servizi dedicati ai fornitori) e AlboFornitori (un punto d’incontro tra domanda e offerta negli acquisti on-line della Pubblica Amministrazione), sono stati resi pubblici da noi nel mese passato – scrive LulzSec Italia -, e per quel che sappiamo, nonostante la violazione, CSAmed non ha comunicato nulla a nessuno, riguardante il breach”.

Un mese fa, i banditi digitali avevano utilizzato il proprio profilo Twitter per annunciare il furto di svariati gigabyte di informazioni alla società. Come ricostruito dall’esperto di cybersecurity Edoardo Limone sul suo blog, gli hacker avevano pubblicato online in formato scaricabile 5,79 gigabyte di dati: tra questi anche il contenuto di un numero imprecisato di caselle di posta elettronica certificata e relativi allegati.

Tuttavia, fonti informate sui fatti spiegano che gli hacker avrebbero avuto accesso a più di 280 gigabyte di dati. Contattati da Agi, i criminali informatici hanno dichiarato di “non aver mai avuto un accesso così profondo a un sistema prima d’ora: avremmo potuto letteralmente cancellare i dati”.

Tra le informazioni condivise in un primo momento – in pochi giorni sono stati resi indisponibili dal gestore del servizio di download scelto dagli hacker -, spiccavano soprattutto numerose password conservate in chiaro, ovvero senza quegli strumenti di cifratura di base che servono proprio a evitare che una password possa essere letta anche in caso di data breach. Informazioni che potrebbero essere state usate per questo ennesimo attacco. Contattata via mail il 10 maggio, Net4Market non ha risposto a una richiesta di commento. 

Specializzata in servizi di e-procurement, l’azienda annovera tra i suoi clienti numerose aziende sanitarie, l’Ospedale Niguarda, diverse Asl, il Sistema socio sanitario di alcuni comuni lombardi, Poste Italiane e decine di pubbliche amministrazioni.

“Oggi vogliamo rivolgerci a CSAmed, e di preciso vorremmo occuparci di GDPR e Privacy, visto che proprio in questo momento si sta tenendo un incontro per parlare di questi due temi”, si legge nel comunicato. Come di consueto, gli hacker avevano denunciato il primo furto di dati tramite il loro profilo Twitter, per venire poi bloccati dall’azienda.

“Quanto accaduto, in termini di legge e di GDPR si sarebbe dovuto comunicare al Garante della Privacy, e avvisare tutti i loro utenti invitandoli a cambiare password per quanto successo”, e proseguono: Cose ovviamente, come già detto, che CSAmed non ha assolutamente fatto, dal momento che noi, siamo qui, ANCORA! La loro preoccupazione maggiore è stata quella di bloccarci su Twitter, e di far cancellare il download dei file”.

Se avete correzioni, suggerimenti o commenti scrivete a dir@agi.it.

Se invece volete rivelare informazioni su questa o altre storie, potete scriverci su Italialeaks, piattaforma progettata per contattare la nostra redazione in modo completamente anonimo.

Post simili: