di Antonio Manzo
Vincenzo Loia smentisce e/o intende rettificare le notizie di ben due attacchi hacker all’università di Salerno registrati nel 2022 e nel 2023. scrive il rettore. Così facendo riallinea se stesso e il suo ruolo all’ordine gerarchico della notizia: i noti attacchi di giugno 2023 nascerebbero, pertanto, da tempi non sospetti (almeno da marzo 2022 a ritroso pertanto) e non certamente di recente. Da quando cioè ben due anni fa e passa la Polizia Postale mise in allarme l’università di Salerno facendo scattare le relative indagini dalle quali, ammette lo stesso Loia . Intanto c’è una notizia su un sito specializzato dove rivelano che l’infrastruttura informatica Unisa.it è stata oggetto di un attacco di tipo “randomvare” cioè un programma infettato (cioè malevolo) per poi chiedere un riscatto da pagare per liberare i dati. Richiesta alla quale l’università non ha voluto aderire al ricatto, una sorta di “cavallo di ritorno” informatico, che non sarebbe stato accettato dall’università. La fazione Rhysida, responsabile dell’attacco informatico, ha pubblicato una quantità di dati pari a 208 GB (565.778 File) sottratti ai sistemi informatici dell’Università, attualmente fruibili nel dark web e pronti ad essere venduti al miglior offerente; tra questi, vi sono dati sensibili degli studenti, quali scansioni di carte d’identità e simili
È la comunicazione dell’ateneo è passata nel giro di due anni al non è successo niente all’annuire, tacere, ma mai dare l’impressione di scoperchiare l’avvenuta spoliazione dell’università di Salerno. Sul sito cyber security affermano che l’infrastruttura informatica Unisa.it è stata oggetto di un attacco di tipo “random vare” un programma infettato (cioè malevolo) per poi chiedere un riscatto da pagare per liberare i dati. La fazione degli hacker Rhysida, responsabile dell’attacco informatico, ha pubblicato una quantità di dati pari a 208 GB (565.778 File) sottratti ai sistemi informatici dell’Università, attualmente fruibili nel dark web e pronti ad essere venduti al miglior offerente; tra questi, vi sono dati sensibili degli studenti, quali scansioni di carte d’identità, e simili. La cifra del riscatto per liberare i dati informatici sarebbe di 300 mila euro. I dati resi pubblici dagli hacker, sostiene il rettore, sarebbero informazioni molto generiche ma ha omesso di quantizzare i dati, operazione piuttosto facile per un grande esperto di cyber sicurezza che ammette che “le indagini effettuate hanno purtroppo rilevato l’esfiltrazione di alcuni dati”. Per questo l’ateneo ha consigliato il cambio password ed ha fornito alcuni consigli sull’eventuali ricezione di alcune mail potenzialmente pericolose. La Polizia Postale di Salerno nel 2022 aveva chiesto urgentemente informazioni all’Ateneo riguardo a sospette attività anomale rilevate nell’infrastruttura IT dell’università, che sembravano essere ricondotte a potenziali accessi abusivi alla rete utilizzando il famoso exploit di sicurezza Log4j.
In relazione agli attacchi subiti dall’Università degli Studi di Salerno nel giugno 2023, nuove indicazioni emergono da un’email ricevuta da un mittente sconosciuto all’indirizzo di posta elettronica del whistleblower di Red Hot Cyber.Nella mail viene evidenziato che l’infrastruttura informatica dell’ateneo era già stata attenzionata dalla Polizia Postale almeno da marzo 2022, come riportato da una mail dell’università del 6 ottobre 2022.Ma non si sono avute evidenze di dati pubblici rilasciati dall’Università anche in forma aggregata relativamente alle analisi compiute sull’infrastruttura in termini di macchine compromesse, punti di ingresso ecc. relativamente alle violazioni di giugno 2023 di un attacco di tipo ‘ransom ware’ nell’immediatezza del quale l’Incident Response Team provvide a porre in stato offline l’Infrastruttura informativa, al fine di proteggere i dati personali e sensibili della comunità accademicaQuesto attacco ha significato la richiesta di una somma di denaro all’università per far sì che i dati non venissero divulgati, ma l’università non ha accettato, scrive un iscritto dell’università che riporta anche i dettagli dell’ avvenuto sequestro dei dati e della cifra per il riscatto. I dati rubati per un valore iniziale di 12 bitcoin (318.000€ circa), gli hacker hanno fornito un manciata di dati come prova dell’attacco effettivamente riuscito. -Quello che hanno in mano gli hacker non sono solo i nomi o i numeri di telefono delle persone attaccate, ma hanno foto di carte d’identità, passaporti o qualsiasi documento di riconoscimento valido, oltre ad avere documenti privati dell’università. Hackmanac, che è un sito che monitora i cyber attacchi in tutto il mondo ogni giorno, ha classificato il rischio dell’attacco avvenuto all’università di Salerno come 4/5. Intanto l’università prende le misure per mettere in sicurezza il sistema informatico facendo ricorso alla convenzione Crui-Oracle per il dominio contabile dell’ateneo per 783 mila euro e una convenzione Consip-Spc Cloud lotto 2 per la sicurezza del sistema per 1 milione e 830 mila euro. Un quadro economico complessivo di 3milioni di euro e 370mila euro. Il sistema Oracle mai andato in funzione prevedeva il pagamento di tre rate di 261mila euro con pagamento anticipato, mentre la convenzione Consip con pagamento a consuntivo, cioè a lavoro fatto. Il progetto dell’università di Salerno, 40 cartelle di relazione illustrativa, approvato all’unanimità dal consiglio di amministrazione dell’ateneo, è stato redatto dal dott. Carmine Mutalipassi, capo dell’Ufficio Applicazione, mentre il responsabile unico del procedimento è l’ingegnere Salvatore Ferrandino capo dell’ufficio sistemi tecnologici il quale ha percepito per l’incarico ricevuto di un progetto mai partito di 52 mila euro oltre che guadagnare la promozione “EP” cioè elevata professionalità. Altra storia davvero singolare è quella dei 115 milioni per l’università di Salerno che dovrà gestire la Fondazione Serics Security in Cyber Space, fondazione presieduta dal rettore dell’università denudata dei dati sensibili, Vincenzo Loia. Ma questa è una storia a parte che emerge dal fondo PNNR destinato al progetto Serics per studiare e attuare le misure di sicurezza cyber anche per conto di altre università facente parte della Fondazione presieduta da Loia.