Attacco al sito delle Poste Italiane: defacement della home page

Dalle 19:00 di ieri sera (sabato) fino alle prime ore dell'alba di oggi, il sito di Poste Italiane è stato oggetto di un defacement ad opera di sconosciuti. La notizia sta rimbalzando ovunque: Facebook, Repubblica, Sole24Ore, etc. Le prime parole a caldo dei responsabili di Poste sono abbastanza sorprendenti: "E' solo un dafacement! E' abbastanza comune". Mi raccomando, tutti tranquilli eh! Tanto è solo un dafacement...Peccato che il sito di Poste Italiane non sia il sitarello sconosciuto, ma il sito di un'istituzione attenzionata dalle forze dell'ordine. Comunque lascio a voi le considerazioni del caso.

Questa la homepage hackerata:




Questo è invece il messaggio flottante che campeggiava nell'homepage:


(immagini prese da www.macitynet.it)

Dal messaggio si capisce che l'attacco è opera di italiani (o gente che sa molto bene l'italiano). Non so se traspare la gravità di un attacco del genere a un'istituzione che viene continuamente monitorata sia dalla divisione di security interna che da "esterni". Un danno di immagine a Poste Italiane che vedrà un'emorragia di conti correnti on-line e dalle sue consociate che offrono servizi di sicurezza (ex: PosteCom). Danno di immagine anche per i controllori che non sono riusciti ad evitare quanto appena successo.

Colgo l'occasione per ribadire che attacchi di questo tipo non solo sono illegali, per cui ci saranno delle conseguenze penali per l'autore (o gli autori), ma ci saranno anche ricadute civili con richieste ingenti di danni. Danni di immagine estremamente alti.

Mi domando se non sia possibile evitare attacchi del genere con un controllo automatico sulla consistenza della root directory del web-server (check di integrità dei file). Nel caso in cui questa cambi, il sistema provvederà a mettere immediatamente una pagina di cortesia. Non è difficile da fare eh! Tipo Tripwire (che è anche abbastanza vecchiotto ed immagino che ce ne siano di ben più "lucidi").

Forse è il caso di fare dei controlli seri a tutti i siti istituzionali?

Commenti

Post popolari in questo blog

Exploit: icsploit o espluà?

TrueCrypt 5.0: nuova release

ING Direct: ancora con il PAD numerico rotante!