Hackers prorrusos atacan webs italianas

Imagen simula y representa la figura de un hacker empeñado en un ataque informático. (foto: ANSA)
Imagen simula y representa la figura de un hacker empeñado en un ataque informático. (foto: ANSA)

(ANSA) - ROMA 22 FEB - Italia volvió a ser atacada por hackers prorrusos, menos de 48 horas después de la visita de la primera ministra Giorgia Meloni a Kiev: los sitios de varias empresas e instituciones fueron atacados por el colectivo NoName057, con un ataque Ddos cuyo objetivo es desenmascarar , dicen, la"Italia ruso-fóbica".
    Una acción en varios frentes que, sin embargo, subrayaron los investigadores italianos, aún no tuvo pleno éxito en su propósito, ya que los sistemas de ciberdefensa han logrado limitar sus efectos.
    En realidad, según afirmó el Colectivo en sus canales de Telegram, el ataque comenzó justo cuando la premier aún estaba en suelo ucraniano,para rendir homenaje a las víctimas de Bucha y reunirse con el presidente Volodimir Zelensky.
    "Después del desayuno con croissants franceses, fuimos comer pizza en Italia", escribieron los piratas informáticos que afirmaron haber bloqueado el acceso al sitio web del Ministerio de Defensa.
    El motivo fue las armas que Italia le está dando a Ucrania para defenderse de la agresión rusa "Italia proporcionará a Ucrania el sexto paquete de asistencia militar, que incluirá tres tipos de sistemas de defensa aérea.
    Como dijo Meloni, durante una rueda de prensa en Kiev, se trata de sistemas antitanque Sampt-t, Skyguard y Spike.
    Por lo tanto, añadieron, "seguiremos nuestro fascinante viaje por la Italia rusofóbica".
    Así terminaron los sitios del Ministerio de Relaciones Exteriores, el de Viminale y el de Políticas Agrícolas, el portal para la emisión de la cédula de identidad electrónica y el de los Carabineros, pero también el sitio del banco Bper y el de la empresa de servicios públicos, en la mira A2a así como la del grupo Tim.
    El ataque es del tipo Ddos (Distributed denial of service): esencialmente, los servidores que administran los sitios son blanco de miles de solicitudes de acceso falsas que ralentizan su funcionamiento y los hacen inalcanzables. "Estamos analizando el ataque, que implica a una decena de entidades públicas y privadas, y siguiendo los hechos", confirman fuentes de la Agencia Nacional de Ciberseguridad, que subrayan que el que se está produciendo es un "ataque directo a aplicaciones, por tanto más complejo".
    Esta vez, sin embargo, dijeron fuentes de la investigación, las contramedidas funcionaron y no se produjeron los problemas de mayo pasado, cuando decenas de sitios, incluido el del Senado y el del propio Ministerio de Defensa, cayeron debido a un ataque de hackers de Killnet, otro colectivo pro-ruso que apuntó a todos los países que apoyan a Ucrania desde el comienzo de la guerra.
    De hecho, los procedimientos de seguridad se activaron de inmediato y se bloquearon todos los accesos desde direcciones IP extranjeras.
    Con los expertos de la Policía Postal, en estrecho contacto con los responsables de seguridad informática de empresas e instituciones, que monitorean constantemente el tamaño y alcance del ataque e intentan identificar su origen.
    El resultado es que, por el momento, no se bloqueó el acceso a los sitios, sino que sólo se ha ralentizado.
    "Muchos servicios se restauraron rápidamente -reitera la Agencia Cibernética- se dio una alerta" y el sistema de seguridad "en general reaccionó muy bien".
    El colectivo NoName57, según las reconstrucciones de los expertos, apareció en marzo de 2022, próximo a la invasión rusa, y comenzó a apuntar a países de Europa del Este, desde Polonia hasta Letonia.
    "Estas formaciones usan grupos de Telegram para llamadas a las armas reales - explicó el experto en ciberseguridad Pierluigi Paganini - estos son grupos criminales y activistas que operan en diversas capacidades en apoyo de Moscú". Grupos que, en algunos casos, tenían y tienen vínculos directos con la inteligencia militar rusa.