Per capire come una banca dati di una Procura o di un Ministero possa essere violata, occorre considerare alcune delle vulnerabilità comuni nelle infrastrutture istituzionali e le tecniche sfruttate dagli attaccanti.

Fasi e tecniche di violazione

Accesso Iniziale con Phishing o Exploit di Vulnerabilità: Gli hacker spesso iniziano con attacchi di phishing, diretti a dipendenti con accesso privilegiato, come amministratori o responsabili IT, o sfruttano vulnerabilità note in software di gestione dati non aggiornati. Una volta che un dipendente apre un link o un allegato compromesso, viene installato un malware che consente agli attaccanti di infiltrarsi nel sistema.

Escalation dei Privilegi: Dopo aver ottenuto l'accesso iniziale, gli attaccanti utilizzano exploit per ottenere privilegi elevati e accedere a dati più sensibili. Alcuni malware sono progettati per eludere il controllo di sicurezza, permettendo agli hacker di eseguire operazioni di alto livello, come modificare impostazioni di sicurezza o creare account nascosti.

Sfruttamento di Vulnerabilità nei Sistemi Legacy: Molti Ministeri e Procure utilizzano software legacy che, per motivi economici o organizzativi, non ricevono aggiornamenti di sicurezza tempestivi. Gli hacker possono facilmente accedere a queste applicazioni attraverso porte aperte o configurazioni di sicurezza deboli.

Movimento Laterale e Accesso ai Database: Una volta all'interno della rete, gli hacker sfruttano connessioni deboli tra i vari segmenti, come connessioni tra server, per estendere l'accesso. Un trojan permette di raggiungere altre sezioni del sistema, inclusi database protetti, utilizzando tecniche come il port scanning per rilevare server attivi e vulnerabili.

Exfiltration: L'ultimo passo è l’estrazione dei dati sensibili. Gli hacker possono esfiltrare dati tramite server intermediari o canali criptati che nascondono l'attività anomala. Questa combinazione di tecniche avanzate è sfruttata per penetrare anche reti istituzionali di alto livello, dove la mancanza di aggiornamenti e misure preventive mirate può facilitare le violazioni di dati critici.

Ed è su questo che la Procura di Milano ha aperto un’indagine per scoprire una vasta operazione di dossieraggio che ha coinvolto più di 80mila individui tra politici e imprenditori, grazie alla violazione di banche dati pubbliche italiane. Il pm Alberto Nobili, titolare dell’inchiesta, sta analizzando le modalità di questo cyber spionaggio, che sembra orchestrato per conto di partiti politici non ancora identificati, con il potenziale obiettivo di influenzare decisioni e azioni strategiche.