Alla vigilia di un vertice europeo organizzato per discutere l'azione militare in corso in Libia, il programma nucleare europeo e la crisi del debito, i sistemi chiave dell’Unione Europea sono stati disattivati in seguito a quello che un portavoce ha chiamato "un attacco informatico serio".
Al personale è stato chiesto di modificare le proprie password, l'accesso esterno alla posta elettronica e alla rete intranet della Commissione, che è stata temporaneamente sospesa, al fine di impedire la divulgazione di informazioni non autorizzate.
Il portavoce dell'Unione europea Antonio Gravili ha attribuito la responsabilità dell'attacco semplicemente a un malware ,“ piuttosto che a un tentativo di portare alla luce i documenti segreti relativi alle questioni del vertice". Secondo Rik Ferguson, Director Security Research & Communication EMEA di Trend Micro “Data la natura degli attacchi contemporanei a istituzioni commerciali e governative devo dire che è molto difficile tracciare la linea che separa le due eventualità.
Il malware è semplicemente uno degli strumenti nella ‘cassetta degli attrezzi’ dello spionaggio criminale e internazionale e fare una così netta distinzione prima di aver effettuato un’ indagine approfondita potrebbe essere controproducente”.
“I casi dei malware Aurora, Night Dragon, Stuxnet e i più recenti attacchi contro il G20 e i vertici dell'Unione europea illustrano “graficamente” la nuova realtà. Il cyberspionaggio, proprio come la criminalità informatica, è più semplice da perpetrare, più difficile da individuare e comporta dei rischi minori rispetto ai metodi più tradizionali. Questa è la nuova frontiera”, conclude Ferguson.
Antony Gravili, portavoce dell'amministrazione della Commissione, ha comunque ricordato che non è il momento di speculare sugli attacchi. L'unica certezza è che si sono concentrati su alcune specifiche aree: su tutte l'External Action Service, ovvero gli Affari Esteri della UE.
Via: Trend Micro
Nessun commento:
Posta un commento