Menu di navigazione dell'articolo
Benvenuti in una nuova notizia curata da ElaMedia Group, Agenzia Web che da anni di occupa di Realizzare siti web a Roma. L'Agenzia per la cybersicurezza nazionale (Acn) ha segnalato un nuovo attacco informatico contro obiettivi istituzionali italiani da parte degli hacker filorussi Noname057(16). Tra i siti presi di mira, figura il sito personale del presidente del Consiglio Giorgia Meloni, insieme a quelli dei ministeri delle Infrastrutture e dello Sviluppo Economico, oltre a un sottodominio della Guardia di Finanza.
Gli attacchi, iniziati poco dopo le 9 del mattino, sono stati resi noti dal gruppo stesso sul loro canale Telegram. Tuttavia, l'Acn ha prontamente avvertito le autorità interessate, attivando misure per mitigare l'impatto degli attacchi. Al momento, i siti risultano funzionanti e non presentano particolari disservizi.
Non è la prima volta che Noname057(16) prende di mira l'Italia. Nel marzo 2023, lo stesso gruppo aveva attaccato vari siti istituzionali, tra cui quelli dell'Atac, dei ministeri dei Trasporti e degli Esteri, e della Camera. In agosto 2023, il gruppo ha colpito 16 siti di cinque banche italiane, come Bper, Monte dei Paschi di Siena e Fineco.
Gli hacker, attraverso il loro canale Telegram, hanno criticato l'Italia per il suo sostegno militare all'Ucraina, menzionando il sistema di difesa aerea Samp-T, sviluppato insieme alla Francia, e destinato a Kiev nel prossimo pacchetto di aiuti. Gli attacchi sono di tipo DDoS (Distributed Denial of Service), progettati per sovraccaricare i siti con richieste di accesso, senza generare danni significativi come fanno i ransomware.
Noname057(16) è un gruppo di hacker che opera per ragioni di propaganda politica a sostegno della Russia, prendendo di mira i Paesi che supportano l'Ucraina.
Come riesce un Hacker a penetrare in un sito e come posso mettere in sicurezza il mio?
Gli hacker utilizzano diverse tecniche per compromettere i siti web e ottenere accesso non autorizzato. Ecco alcune delle metodologie più comuni:
Attacchi DDoS (Distributed Denial of Service):
- Descrizione: Sovraccaricano un sito con un numero massiccio di richieste per renderlo inaccessibile.
- Protezione: Utilizzo di un Content Delivery Network (CDN) e un Web Application Firewall (WAF) per filtrare il traffico malevolo.
Iniezione SQL (SQL Injection):
- Descrizione: Inseriscono codice SQL malevolo nei campi di input, per manipolare il database.
- Protezione: Parametrizzazione delle query SQL e uso di ORM (Object-Relational Mapping).
Cross-Site Scripting (XSS):
- Descrizione: Inseriscono codice JavaScript malevolo in input di pagine web, che poi viene eseguito nei browser degli utenti.
- Protezione: Sanitizzazione dell'input e uso di encoding per i dati in uscita.
Phishing e Social Engineering:
- Descrizione: Ingannano gli utenti per ottenere credenziali o dati personali.
- Protezione: Educazione degli utenti e implementazione dell’autenticazione a più fattori (MFA).
Brute Force e Credential Stuffing:
- Descrizione: Provano a indovinare le credenziali di accesso con attacchi ripetuti.
- Protezione: Blocco automatico dopo tentativi ripetuti e MFA.
Attacchi Zero-Day:
- Descrizione: Sfruttano vulnerabilità non ancora note o senza patch disponibile.
- Protezione: Monitoraggio e aggiornamenti tempestivi del software.
Ransomware:
- Descrizione: Criptano i dati del sito e chiedono un riscatto per sbloccarli.
- Protezione: Backup regolari e isolamento dei sistemi critici.
Come Mettere in Sicurezza il Tuo Sito
Aggiornamenti Regolari:
- Mantieni aggiornato Wordpress, i plugin, i temi e tutto il software del server.
Backup e Ripristino:
- Fai backup regolari e assicurati che siano conservati in modo sicuro e siano ripristinabili.
Protezione delle Credenziali:
- Utilizza password complesse e uniche.
- Implementa l’autenticazione a due fattori (2FA).
Protezione degli Input:
- Sanitizza e valida tutti gli input degli utenti.
- Usa un Web Application Firewall (WAF).
Controllo degli Accessi:
- Limita i permessi agli utenti in base al loro ruolo.
- Blocca gli indirizzi IP sospetti.
Protezione del File System:
- Imposta i permessi dei file correttamente, limitando l'accesso scrivibile.
Monitoraggio e Logging:
- Attiva i log per le attività critiche.
- Implementa un sistema di monitoraggio per rilevare attività sospette.
Sicurezza della Rete:
- Configura firewall per bloccare traffico non autorizzato.
- Usa SSL/TLS per criptare le comunicazioni.
Plugin e Temi Sicuri:
- Evita plugin e temi non verificati.
- Rimuovi quelli non più utilizzati.
- Considera l'uso di servizi di sicurezza professionali per audit e valutazioni.
Se vuoi sapere come diventare un nomade digitale, continua a seguire il nostro Blog.