“Apesar da gravidade do incidente, não foi afetada qualquer instituição ou empresa que opera em setores críticos para a segurança nacional em Itália”, afirmou o executivo italiano num comunicado divulgado após a reunião para avaliar o ataque informático, com os principais responsáveis pela segurança do país.
A ANC alertou domingo para um “ataque maciço de ‘ransomware em circulação'” e que existiam “várias dezenas de sistemas nacionais suscetíveis de serem comprometidos”, afetando, além de Itália, servidores de outros países europeus, nomeadamente na França e na Finlândia, bem como nos Estados Unidos e no Canadá.
“Durante as primeiras atividades de reconhecimento realizadas pela ANC, juntamente com as autoridades policiais, não surgiram indícios que sugerissem um ataque de um Estado ou de agente similar a um Estado hostil. Pelo contrário, é provável que se limite a uma ação dos cibercriminosos, que exigem o pagamento de um resgate”, lê-se no comunicado do Governo italiano.
O ciberataque, “que já tinha surgido na tarde de 03 de fevereiro e culminou, de uma forma geral, domingo”, tinha sido considerado “tão hipoteticamente possível já em fevereiro de 2021” pela ACN, que esta “alertou todas as partes sensíveis para tomar as medidas de proteção necessárias.”
“Alguns dos destinatários da advertência prestaram atenção, outros não, e infelizmente hoje estão a pagar as consequências”, segundo o Executivo.
Agora, prosseguiu o Governo, estão a trabalhar “também na identificação de todas as pessoas potencialmente vulneráveis, de forma a circunscrever os efeitos negativos que podem resultar não só para os seus sistemas informáticos, mas também para a população”.
Entre os efeitos negativos, estão as “possíveis consequências do bloqueio do sistema” de saúde pública.
“Assim, reitera-se a recomendação para que todas as entidades envolvidas intensifiquem as eventuais medidas preventivas e informem de imediato a ANC, caso ainda não o tenham feito”, exortou o executivo italiano no comunicado.
Além disso, o Governo anunciou a aprovação de um decreto “para ligar o trabalho fundamental de prevenção das regiões com a ANC”, que, ao mesmo tempo, “criará uma mesa de diálogo regular com todas as estruturas públicas e privadas que prestam serviços críticos para a nação, a começar pelos Ministérios e pelas entidades de crédito e seguros”.
O alvo do ataque foram os servidores VMware ESXi, cuja “vulnerabilidade explorada por invasores” pode “abrir a porta para ‘hackers’ (piratas informáticos) empenhados em explorá-la após o forte aumento de ataques no fim de semana”, segundo a ACN.
O método ‘ransomware’, que é comummente usado por ‘hackers’ e também usado neste caso, envolve o bloqueio do sistema sob a premissa de solicitar dinheiro ao usuário, em troca de libertá-lo.
JSD // PDF