Attacco hacker: salvi i dati in 700 enti, il vero giallo è il silenzio Westpole. Si muove il Copasir, chiesta una relazione
“Ci scusiamo per l’inconveniente, sono in corso lavori di manutenzione. Seguiranno aggiornamenti appena possibile”, firmato Westpole Team. Questo, il messaggio pubblicato sul sito westpole.it dal 9 dicembre. Un giorno prima, con segnali da qualcuno avvertiti già il 5 dicembre, un attacco informatico a Westpole. L’8 dicembre, raccontava Wired quattro giorni fa, una vera e propria bomba informatica era esplosa nel quartier generale di Milano e nella sede di Roma: “Tutto inizia alle 5.30 dell’8 dicembre. È il venerdì dell’Immacolata, l’Italia sogna regali di Natale e ponte. Nelle server farm a Milano e Roma di Westpole, però, un attacco informatico mette fuori uso l’infrastruttura cloud della filiale italiana del gruppo informatico europeo. I cyber criminali riescono ad azzerare il funzionamento delle 1.500 macchine virtuali. Il problema è che su quei server girano alcuni software della società PA Digitale in uso alla pubblica amministrazione. E che finiscono al tappeto a loro volta. Un effetto domino che, da una settimana, tiene sotto scacco molti enti pubblici. È uno dei più gravi incidenti informatici del settore in Italia”.
“Ma non solo- prosegue Wired -: anche aziende private stanno subendo le conseguenze dell’attacco a Westpole. Perché alle stesse server farm si appoggiano anche Buffetti (nella cui orbita vi è PA Digitale) e la sua controllante Dylog con un programma di fatturazione. Al momento, a quanto apprende Wired, PA Digitale, Buffetti e Dylog stanno cercando di svincolare le proprie attività dal cloud di Westpole, ma non è immediato”.
“Il fornitore, peraltro, non ha ancora fatto chiarezza sulle modalità di attacco” segnala Wired. A tutt’oggi Westpole non chiarisce sul serio l’intera vicenda. E come abbiamo scritto, fa sostanzialmente scena muta pure sul suo sito web. Maggiore fortuna non si ottiene digitando westpole.eu: “Http/1.1 Service Unavailable” la risposta di una pagina bianca.
Sconcertante che la filiale italiana di Westpole, fino all’anno scorso seguita dall’agenzia Lievito Consulting, non abbia avuto il tempo – e la voglia – di mandare un comunicato ufficiale ed esauriente alle agenzie.
Quattro giorni fa l’Istat, per dire una delle realtà pubbliche in quei giorni tirate in ballo da blog e testate specializzate nel cyber crime, aveva smentito di servirsi di Westpole, indicando genericamente di non avere in essere “contratti per questi servizi dal marzo 2023”. Coincidenza: su Linkedin Massimo Moggi – che è stato ad di Westpole Italia – data proprio al febbraio 2023 il termine del suo incarico. Sicuramente un caso.
Due giorni dopo parla l’Acn, l’Agenzia per la Cybersicurezza nazionale. Il suo dg Bruno Frattasi quasi minimizza con Sky Tg24: “L’Acn è intervenuta per analizzare la vastità dell’impatto e indicare le modalità di recupero dei dati e per aiutare Westpole a ripristinare i suoi servizi come pratica di resilienza. Acn ha infatti due funzioni: una è proteggere la superficie, la seconda è appunto far ripartire i servizi”. Se stiamo capendo bene, è l’Agenzia nazionale ad aiutare Westpole che, sulla carta, è pagata per aiutare il cammino digital della Pa italiana.
Intanto, è al lavoro la Polizia Postale. Mentre oggi l’Acn, secondo l’AdnKronos, veicola interpretazioni sul ransomware utilizzato, definendolo uno strumento messo in atto per chiedere un riscatto. Sarebbe un riscatto chiesto in criptovaluta direttamente a Westpole, altrimenti a chi? Westpole però è irraggiungibile, almeno sul web. E non parla. Non possiamo chiederglielo.
Mentre scriviamo – sono le 19.30 – improvvisamente la pagina web di westpole.it si rianima nel nostro pc e rimanda a due note dell’8 e del 15 dicembre. Rassicuranti a modo loro: Westpole continua a monitorare la situazione, scrive di un problema “mitigato” e che “sfortunatamente alcuni clienti sono ancora interessati dal problema”. Ma quale è stato ed è tuttora il problema? Westpole si limita a scrivere “attività sospette nel Data Center di Milano”.
Sarà un caso che, come ricorda la rivista specializzata RedHotCyber, l’Italia è ai primi posti tra le nazioni più attaccate dal ransomware? Il magazine ha intervistato 17 mesi fa gli esponenti di Lockbit che quest’anno hanno rivendicato secondo le notizie pubblicate da più media l’attacco a Westpole, dopo essersi distinti in Italia con incursioni nei sistemi di ospedali ed enti pubblici. Sono una struttura piramidale con più di 100 affiliati, specializzati nel programmare e realizzare estorsioni a carico di aziende, per lo più multinazionali o grandi gruppi industriali. E minacciando, in caso di mancato pagamento, la pubblicazione dei dati esfiltrati. Non solo dati personali dei dipendenti, come quelli minacciati qui in Italia nello spettro di azione che investe il sistema di rendicontazione delle buste paga, ma per esempio quelli carpiti alla Continental in Germania nel 2022, sui rapporti riservati di cui l’azienda discuteva con la Volkswagen circa i sistemi di guida automatizzata. Spionaggio industriale, quindi. E richiesta di un riscatto, pagato in media, tra il 10% e il 50% , dalle imprese minacciate. La valutazione da 1 a 5 sul grado di sicurezza delle realtà in Italia? La risposta di Lockbit: 1.
Il mistero del giallo italiano di questo scorcio di 2023, alla fine, è un mistero tutto targato Westpole. Chissà cosa ne penserebbe lo spirito sarcastico e amaro di Vittorio Gassman cui è intitolato il lungotevere della Capitale ove ha la sede principale Westpole? A Roma è di casa: dal giugno 2022 è ufficialmente partner del Rome Technopole, l’alleanza tra pubblico e privato che mette insieme Università, imprese, ricerca, Regione Lazio e Roma Capitale.
In serata, arriva la notizia dell’attenzione del Copasir per la vicenda. E cibersecurity.360 scrive di “disastro enorme” in atto, mentre l’Anc dà per “ripristinati” i servizi di pagamento di buste paga e tredicesime, nonostante la conferma del salvataggio di dati in soli 700 enti pubblici.
Torna alle notizie in home