Italian university La Sapienza goes offline after cyberattack

2 minute de lecture

Mis à jour :

Attaque contre l’Université La Sapienza de Rome : perturbations et réponses

L’université La Sapienza de Rome a subi une cyberattaque majeure ayant entraîné la mise hors ligne de ses systèmes informatiques. En guise de mesure de précaution pour garantir l’intégrité des données, l’ensemble des réseaux a été désactivé.

Les médias italiens, s’appuyant sur des caractéristiques de logiciels malveillants, suggèrent qu’il s’agit d’une attaque par rançongiciel perpétrée par le groupe Femwar02, potentiellement lié à un groupe pro-russe, utilisant une variante du rançongiciel Bablock/Rorschach. Ce dernier est connu pour sa rapidité de chiffrement et ses options de personnalisation, et serait issu de fragments de code des rançongiciels Babuk, LockBit v2.0 et DarkSide. Une rançon aurait été exigée, mais l’université n’a pas ouvert la communication pour éviter de déclencher un ultimatum de 72 heures.

L’université a collaboré avec les autorités italiennes, dont le CSIRT et l’Agenzia per la Cybersicurezza Nazionale (ACN), ainsi qu’avec la Polizia Postale, pour restaurer les systèmes à partir de sauvegardes apparemment non compromises.

Points clés :

  • Impact : Mise hors ligne des systèmes informatiques de l’université La Sapienza, perturbations opérationnelles généralisées.
  • Type d’attaque présumé : Rançongiciel (probablement une variante de Bablock/Rorschach).
  • Acteur de la menace présumé : Groupe Femwar02, potentiellement pro-russe.
  • Mesures de l’université : Désactivation immédiate des réseaux, formation d’une cellule de crise technique, notification aux autorités, mise en place de points d’information temporaires pour les étudiants.
  • Restauration : Collaboration avec les autorités pour restaurer les systèmes à partir de sauvegardes.
  • Risque de fuite de données : Bien que Rorschach n’ait pas de portail d’extorsion, les données volées pourraient être diffusées ou vendues.

Vulnérabilités :

L’article ne mentionne pas de CVE spécifiques. Cependant, l’utilisation d’un rançongiciel suggère l’exploitation de vulnérabilités au sein des systèmes de l’université, potentiellement liées à :

  • Logiciels non mis à jour : Systèmes d’exploitation, applications, ou dispositifs réseau obsolètes comportant des failles connues.
  • Configuration de sécurité inadéquate : Faiblesses dans les pare-feux, les systèmes de détection d’intrusion, ou la gestion des accès.
  • Ingérence sociale : Une voie d’accès initiale pourrait provenir d’une compromission de compte par hameçonnage ou d’autres techniques d’ingénierie sociale.

Recommandations :

  • Pour les utilisateurs (étudiants et personnel) :
    • Être vigilant face aux tentatives d’hameçonnage.
    • Éviter de cliquer sur des liens dans des communications non sollicitées.
    • Surveiller les comptes pour toute activité suspecte.
  • Pour l’université (implicite) :
    • Renforcer les mesures de cybersécurité.
    • Assurer des sauvegardes régulières et testées.
    • Mettre en place une stratégie de réponse aux incidents robuste.
    • Former le personnel et les étudiants aux bonnes pratiques de cybersécurité.

Source