NoName057 ancora all’attacco del portale di mobilità senese

TL;DR Il collettivo filorusso NoName057 nuovamente all’attacco del sito web sienamobilita.it, dedicato al trasporto pubblico locale di Siena.

Dopo 4 mesi il collettivo cybercriminale NoName057 torna a colpire, attraverso un attacco di tipo Distrubuited Denial of Service (DDoS), il sito web di mobilità urbana sienamobilita.it che, al momento, risulta non disponibile.

L’errore “Resource Limit Is Reached”, che molti utenti del servizio di trasporto pubblico locale senese stanno ricevendo in risposta, conferma che l’attacco sta saturando le risorse del server web, rendendone impossibile la normale operatività.

Come già spiegato, gli attacchi DDoS colpiscono la disponibilità di un servizio (in cybersecurity si distinguono 3 ambiti principali: Confidenzialità, Disponibilità, Integrità), saturando attraverso decine di migliaia di richieste un servizio Internet, senza minacciare né la privacy né i dati (diversamente, ad esempio, a un attacco da parte di un ransomware). Analogamente a un attacco verso un esercizio commerciale, è come se migliaia di persone volessero –per dispetto– entrare tutte insieme in un piccolo caffè del centro, impedendo ai clienti di gustarsi un buon caffè.

L’attacco è stato rivendicato sul canale Telegram ufficiale del collettivo NoName057, come già avvenuto a inizio agosto, e la piattaforma sienamobilita.it si trova in compagnia di altri siti web relativi al servizio di trasporto pubblico locale di diverse città italiane, come Palermo, Torino, Cagliari, Venezia, Trento.

La nota “closed by geo” accanto all’obiettivo torinese, la piattaforma www.gtt.to.it, è l’unica per la quale gli amministratori del sistema hanno previsto una contromisura semplice da implementare quanto, in questi casi, efficace: bloccare tutto il traffico in ingresso proveniente da host non italiani (la c.d. “georeferenziazione” del traffico). Beninteso, non è una contromisura particolarmente efficace (gli attacchi potrebbero provenire da ovunque, anche da nodi compromessi in Italia) né da consigliare, poiché impedisce anche eventuale traffico legittimo da parte di utenti che, per motivi vari (es. VPN), proviene da fuori dei confini nazionali. In ogni caso, in una fase di emergenza, è comunque una misura di difesa facile da implementare e la domanda sul perché anche le altre vittime non l’abbiano attivata, quantomeno per permettere agli utenti italiani di accedere al servizio, penso sia una domanda lecita.

Vi sono ovviamente anche altre tecniche per mitigare, se non proprio bloccare, questo tipo di attacchi ed evitare che il servizio venga saturato dolosamente, tra cui il servizio offerto da alcune aziende specifico per questo tipo di minacce.

Minacce che, giusto per concludere, rappresentano e rappresenteranno sempre di più questioni per cui le aziende dovranno intervenire, poiché le perdite economiche connesse sono sempre più importanti.

Hai trovato utile questo articolo?

Questo articolo è stato visto 43 volte (Oggi 1 visite)
Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.