Eurovision Sventati attacchi hacker durante la finale 

SDA

15.5.2022 - 10:20

Attacchi informatici «provenienti dell'estero» all'Eurovision Song Contest 2022 sono stati sventati dalla Polizia di Stato. Gli hacker hanno provato a infiltrarsi nella serata inaugurale e durante la finale di sabato sera.

I membri della Kalush Orchestra, ucraini, celebrano la vittoria. 
I membri della Kalush Orchestra, ucraini, celebrano la vittoria. 
KEYSTONE/AP Photo/Luca Brun

L'attivazione di una sala operativa dedicata all'evento di Eurovision nella quale tecnici e poliziotti specialisti del Cnaipic (Centro Nazionale Anticrimine Informatico Protezione Infrastrutture Critiche) della Polizia Postale hanno lavorato fianco a fianco e ha permesso la neutralizzazione attacchi informatici del collettivo di killnet e la sua propaggine «Legion».

Sono stati mitigati in collaborazione con la direzione Ict Rai e Eurovision TV – viene spiegato dalla Polizia – diversi attacchi informatici di natura Ddos (Distributed Denial of Service) diretti verso le infrastrutture di rete durante le operazioni di voto e l'esibizione canora.

Dall'analisi delle prove sono stati individuati dal Cnaipic della Polizia Postale numerosi 'Pc-zombie' utilizzati per l'attacco informatico.

Le ulteriori analisi e approfondimenti hanno delineato la mappatura geografica degli attacchi provenienti dall'estero.

Un impegnativo monitoraggio 

L'attività info-preventiva condotta dal personale del Cnaipic della Polizia Postale sulla base dell'analisi delle informazioni tratte a partire dai canali telegram del gruppo filo-russo, ha consentito anche «di desumere importanti informazioni di sicurezza, già condivise con la Rai per la prevenzione di ulteriori eventi critici».

La sala operativa del Cnaipic ha svolto più di 1000 ore di monitoraggio con oltre 100 specialisti della Polizia Postale.

È stata monitorata l'intera rete e analizzato miliardi di dati informatici provenienti anche dalle diverse piattaforme social.

Durante le attività – conclude la Polizia – sono state eseguite milioni di analisi di dati relativi agli IP (internet protocol) di compromissione che hanno consentito di emanare importanti procedure, grazie alle quali gli attacchi sono stati «mitigati e respinti».