#VERITA' PER ANGELO VASSALLO
#VERITA' PER ANGELO VASSALLO
ULTIMO AGGIORNAMENTO : 18 Gennaio 2025 - 23:39
8.7 C
Napoli

Attacco informatico a Leonardo: bloccati dirigente ed ex dipendente

facebook

SULLO STESSO ARGOMENTO

Sono due, a Napoli, le persone colpite da misura cautelare a seguito di un grave attacco informatico a Leonardo.

Dopo le indagini del Gruppo di lavoro sul cybercrime della Procura della Repubblica di Napoli, volte a definire i contorni di un grave attacco alle strutture informatiche della Divisione Aerostrutture e della Divisione Velivoli di Leonardo Spa , il Cnaipic del Servizio Centrale della Polizia Postale e delle comunicazioni e il Compartimento campano del medesimo servizio hanno eseguito due ordinanze applicative di misure cautelari nei confronti di un ex dipendente e di un dirigente della predetta societร , essendo gravemente indiziati, il primo, dei delitti di accesso abusivo a sistema informatico, intercettazione illecita di comunicazioni telematiche e trattamento illecito di dati personali e, il secondo, del delitto di depistaggio.

PUBBLICITA

Nel gennaio 2017 la struttura di cyber security di Leonardo aveva segnalato un traffico di rete anomalo, in uscita da alcune postazioni di lavoro dello stabilimento di Pomigliano Dโ€™Arco, generato da un software artefatto denominato โ€œcftmon.exeโ€, sconosciuto ai sistemi antivirus aziendali. Il traffico anomalo risultava diretto verso una pagina web denominata โ€œwww.fujinama.altervista.orgโ€, di cui รจ stato richiesto e disposto, ed oggi eseguito, il sequestro preventivo. Secondo la prima denuncia di Leonardo, lโ€™anomalia informatica sarebbe stata circoscritta ad un numero ristretto di postazioni e connotata da unโ€™esfiltrazione di dati ritenuta non significativa. Le successive indagini hanno ricostruito uno scenario ben piรน esteso e severo. Infatti, le indagini hanno evidenziato che, per quasi due anni (tra maggio 2015 e gennaio 2017), le strutture informatiche di Leonardo erano state colpite da un attacco informatico mirato e persistente (noto come Advanced Persistent Threat o APT), poichรฉ realizzato con installazione nei sistemi, nelle reti e nelle macchine bersaglio, di un codice malevolo finalizzato alla creazione ed il mantenimento di attivi canali di comunicazione idonei a consentire lโ€™esfiltrazione silente di rilevanti quantitativi di dati e informazioni classificati di rilevante valore aziendale.

In particolare, allo stato delle acquisizioni, risulta che tale grave attacco informatico รจ stato condotto da un addetto alla gestione della sicurezza informatica della stessa Leonardo S.p.A., nei confronti del quale il G.I.P. del Tribunale di Napoli ha disposto la misura della custodia cautelare in carcere. รˆ emerso, infatti, che il software malevolo – creato per finalitร  illecite delle quali รจ in corso la compiuta ricostruzione – si comportava come un vero e proprio trojan di nuova ingegnerizzazione, inoculato mediante lโ€™inserimento di chiavette USB nei PC spiati, in grado cosรฌ di avviarsi automaticamente ad ogni esecuzione del sistema operativo. Risultava dunque possibile allโ€™hacker intercettare quanto digitato sulla tastiera delle postazioni infettate e catturare i fotogrammi di ciรฒ che risultava visualizzato sugli schermi (screen capturing). Dati aziendali riservati dello stabilimento di Pomigliano Dโ€™Arco di Leonardo S.p.a. erano cosรฌ di fatto nel pieno controllo dellโ€™attaccante, che, grazie alle proprie mansioni aziendali, era nel tempo in grado di installare piรน versioni evolutive del malware, con capacitร  ed effetti sempre piรน invasivi e penetranti. Le indagini hanno permesso, infine, di ricostruire lโ€™attivitร  di antiforensic dellโ€™attaccante, che collegandosi al C&C (centro di comando e controllo) del sito web โ€œfujinamaโ€, dopo aver scaricato i dati carpiti, cancellava da remoto ogni traccia sulle macchine compromesse. Lโ€™attacco informatico cosรฌ realizzato, secondo la ricostruzione operata dalla Polizia delle Comunicazioni, รจ classificato come estremamente grave, in quanto la superficie dellโ€™attacco ha interessato ben 94 postazioni di lavoro, delle quali 33 collocate presso lo stabilimento aziendale di Pomigliano Dโ€™Arco. Su tali postazioni erano configurati molteplici profili utente in uso a dipendenti, anche con mansioni dirigenziali, impegnati in attivitร  dโ€™impresa volta alla produzione di beni e servizi di carattere strategico per la sicurezza e la difesa del Paese.

La gravitร  dellโ€™incidente emerge anche dalla tipologia delle informazioni sottratte, tenuto conto che dalle 33 macchine bersaglio ubicate a Pomigliano dโ€™Arco risulterano, allo stato, esfiltrati 10 Giga di dati, pari a circa 100.000 files, afferenti alla gestione amministrativo/contabile, allโ€™impiego delle risorse umane, allโ€™approvvigionamento e alla distribuzione dei beni strumentali, nonchรฉ alla progettazione di componenti di aeromobili civili e di velivoli militari destinati al mercato interno e internazionale. Accanto ai dati aziendali, sono state oggetto di captazione anche le credenziali di accesso ed altre informazioni personali dei dipendenti della Leonardo. Oltre alle postazioni informatiche dello stabilimento di Pomigliano Dโ€™Arco, sono state infettate 13 postazioni di una societร  del gruppo Alcatel, alle quali se ne sono aggiunte altre 48, in uso a soggetti privati nonchรฉ ad aziende operanti nel settore della produzione aerospaziale. Accanto agli accertamenti di natura informatica, sono state fondamentali le attivitร  di indagine piรน tradizionali, che hanno permesso anche di ricostruire il percorso di formazione โ€œcybercriminaleโ€ dellโ€™indagato allo stato individuato come autore materiale dellโ€™attacco, attualmente impiegato presso altra societร  operante nel settore dellโ€™elettronica informatica. Ulteriori approfondimenti hanno consentito di raccogliere altresรฌ convergenti indizi di colpevolezza riguardanti la commissione del reato di depistaggio da parte del responsabile del C.E.R.T. (Cyber Emergency Readiness Team) di Leonardo s.p.a., organismo deputato alla gestione degli attacchi informatici subiti dallโ€™azienda. Nei confronti di questโ€™ultimo, รจ stata applicata la misura cautelare della custodia domiciliare, risultando gravi indizi di colpevolezza con riferimento ad insidiose e reiterate attivitร  di inquinamento probatorio, finalizzate a dare una rappresentazione falsa e fuorviante della natura e degli effetti dellโ€™attacco informatico e ad ostacolare le indagini


Articolo pubblicato il giorno 5 Dicembre 2020 - 14:16


facebook

ULTIM'ORA

Nessun articolo pubblicato oggi.

DALLA HOME

IN PRIMO PIANO

LE VIDEO STORIE


Cronache รจ in caricamento