Attacchi DDoS nel secondo trimestre del 2017

News in sintesi

Abbiamo visto, nel secondo trimestre del 2017, come l’attacco DDoS sia stato utilizzato sempre più di frequente in qualità di strumento di lotta politica. La crisi che ha interessato il Qatar è stata ad esempio accompagnata da un attacco nei confronti del sito web di Al Jazeera, la più importante emittente di news della regione; nel pieno delle elezioni presidenziali francesi, poi, sono stati colpiti i siti Internet dei noti quotidiani Le Monde e Le Figaro. In Gran Bretagna, inoltre, è ancora ben presente quanto è avvenuto poco più di un anno fa con il sito governativo preposto alle operazioni di registrazione dei partecipanti al voto sulla Brexit, per l’eventuale uscita del Regno Unito dall’Unione Europea: insistenti e prolungati attacchi diretti a tale sito web hanno di fatto impedito ad una parte dei cittadini britannici di potersi registrare, secondo i tempi previsti, alla vigilia dell’imminente consultazione referendaria.

Una “storia” particolarmente significativa ha avuto luogo negli Stati Uniti, dove una nota agenzia governativa, la Federal Communications Commission (FCC, Commissione Federale per le Comunicazioni) ha annunciato i propri piani per revocare determinate disposizioni inerenti al principio della neutralità della Rete, oggetto di un apposito intervento di consolidamento legislativo due anni fa. Il sistema attraverso il quale si possono postare dei commenti sul sito web della Commissione è stato messo fuori uso per circa ventiquattro ore di fila ed è stato poi disattivato a causa del massiccio attacco subito. Non è stato tuttavia ancora chiarito il motivo che ha spinto a provocare il Denial of Service del sistema: forse si è trattato di una sorta di “raid”, da parte di coloro che si opponevano al principio di neutralità, realizzato inviando una vera e propria moltitudine di commenti tutti identici tra loro; forse si è trattato, al contrario, di un attacco da parte dei sostenitori della neutralità, i quali avrebbero in tal modo cercato di impedire agli avversari di “inondare” il sito della FCC di commenti fasulli.

Il motivo principale per cui vengono organizzati gli attacchi DDoS continua ad essere, tuttavia, il denaro. Nel secondo trimestre del 2017, l’ampio clamore suscitato dalla progressiva diffusione delle criptovalute, accompagnato da speculazioni di vario genere, ha prodotto un repentino aumento del valore delle stesse; una simile circostanza, ovviamente, ha considerevolmente attirato l’attenzione dei cyber criminali nei confronti delle monete digitali. Ad esempio Bitfinex, la maggiore borsa Bitcoin attualmente esistente, ha subito un attacco in concomitanza con l’introduzione della nuova criptovaluta IoT denominata IOTA. Qualche tempo prima, la borsa BTC-E aveva annunciato un rallentamento delle proprie attività a causa di un potente attacco DDoS. Con ogni probabilità, i criminali cercano in tal modo di manipolare il corso delle criptomonete, cosa che tra l’altro si rivela perfettamente realizzabile, vista l’elevata volatilità delle valute digitali.

I proprietari delle botnet DDoS non si limitano ad affittare ad altri le notevoli potenzialità offensive di cui essi, di fatto, dispongono. Verso la fine del mese di giugno è stato rilevato un tentativo di estorsione, praticato su larga scala, messo in atto attraverso la minaccia di scatenare attacchi DDoS. Un gruppo che si autodefinisce come Armada Collective ha richiesto il pagamento di circa 315.000 dollari a sette banche sudcoreane, sotto la minaccia di interrompere l’operatività dei servizi online predisposti dalle stesse. Secondo il report stilato in merito da Radware, non si tratta del primo tentativo di estorsione DDoS da parte di tale gruppo.

Con le crescenti perdite economiche causate dagli attacchi DDoS, anche le forze dell’ordine e gli organi competenti iniziano a prendere sempre più sul serio la grave minaccia messa in atto da coloro che organizzano tali attacchi informatici. Nel mese di aprile del 2017, in Gran Bretagna, un giovane ventenne è stato condannato a due anni di reclusione per una serie di attacchi compiuti cinque anni prima, quando lo stesso era ancora studente. L’imputato si era reso responsabile della creazione della botnet Titanium Stresser ed aveva inoltre commercializzato i propri servizi illeciti sulla Darknet; egli era riuscito a “guadagnare”, complessivamente, ben 386.000 sterline.

Nel secondo trimestre dell’anno in corso, le novità tecniche, per quel che riguarda gli attacchi DDoS, non sono state affatto numerose; meritano tuttavia una particolare attenzione le notizie riguardanti un nuovo vettore utilizzato per la conduzione degli attacchi DDoS. I ricercatori di Corero Network Security hanno riferito di aver già rilevato oltre 400 attacchi condotti attraverso server LDAP non configurati correttamente. La potenza di picco osservata è risultata pari a 33 Gbit/sec. Visto che, nella circostanza, si fa ricorso al principio che si basa sui metodi della riflessione (reflection attack) e dell’amplificazione, occorrono, per organizzare attacchi del genere, relativamente poche risorse.

L’attacco DDoS che, nel trimestre oggetto del presente report, ha acquisito maggiore notorietà si è rivelato essere il Distributed Denial of Service allestito ai danni dei server di Skype. Ha difatti riscontrato problemi di connessione un cospicuo numero di utenti del celebre servizio di messaggistica istantanea e videochiamate, situati in tutto il mondo. La responsabilità di tale azione illecita è stata poi rivendicata dal gruppo CyberTeam, ma le effettive motivazioni dell’attacco rimangono tuttora sconosciute.

Le principali tendenze del trimestre

I Ransom DDoS

Nel trimestre qui esaminato è emersa in maniera sempre più chiara ed evidente la tendenza che vede i cyber criminali effettuare subdoli tentativi di estorcere denaro sotto la minaccia di scatenare, in seguito, violenti attacchi DDoS. Tale approccio nocivo è stato denominato, nello specifico, “Ransom DDoS”, o “RDoS”. Nella fattispecie, i cyber criminali inviano alla potenziale società-vittima un minaccioso messaggio contenente la richiesta di riscatto, la cui entità può variare dai 5 ai 200 bitcoin. I cyber criminali, in pratica, minacciano di sferrare un attacco DDoS nei confronti di una risorsa online della vittima, di importanza critica, qualora non venga effettuato il pagamento richiesto. Messaggi del genere vengono spesso accompagnati dall’esecuzione di attacchi di breve durata, eseguiti a scopo dimostrativo, tanto per fornire un “assaggio” delle potenzialità offensive di cui si dispone. La vittima viene scelta con particolare cura: si tratta, in genere, di società per le quali l’inaccessibilità delle proprie risorse web può generare notevoli danni.

Esiste poi un ulteriore metodo, che fa da contraltare a quello sopra descritto: i cyber criminali, nella speranza di realizzare dei sostanziosi profitti in tempi rapidi, e con il minimo sforzo, inviano ad un gran numero di aziende messaggi in cui si minaccia di intraprendere un attacco DDoS nei confronti di queste ultime, se non verrà pagata, in qualità di riscatto, una determinata cifra; nella circostanza, le società vengono bersagliate senza far troppo caso alla specificità del loro business aziendale. Nella maggior parte dei casi, a tutto questo non fa seguito nemmeno il classico attacco dimostrativo. Se poi la società presa di mira decide di pagare il riscatto, questa si può facilmente costruire una certa “reputazione”, che può indurre altri gruppi di hacker a lanciare attacchi nei suoi confronti.

Tali gruppi – occorre dire – risultano essere, sempre più di frequente, non dei team di hacker professionisti ben coordinati e “qualificati”, ma dei veri e propri raggruppamenti di principianti che non dispongono affatto delle competenze tecniche necessarie per poter organizzare un attacco DDoS. I “dilettanti” in questione possono soltanto contare su certi strumenti il cui utilizzo permette di dar prova, comunque, di determinate “capacità” offensive. Possono divenire vittima di questa categoria di hacker “improvvisati” quelle società che, per un motivo o per l’altro, sono prive di un’adeguata protezione per i propri servizi online, ma che dispongono, tuttavia, dei mezzi finanziari occorrenti per provvedere al pagamento del riscatto.

SambaCry

Il secondo trimestre del 2017 è stato caratterizzato da un ulteriore, importante, avvenimento: l’individuazione di una vulnerabilità critica nel software di rete Samba, la quale consente ad eventuali cyber criminali di poter eseguire comandi da remoto sui dispositivi provvisti di sistema operativo Linux e Unix. Samba è un pacchetto software che permette di accedere ad unità disco e stampanti di rete, ed è in grado di funzionare sulla maggior parte dei sistemi Unix-like, quali Linux, Solaris POSIX-compatibili e Mac OS X Server, e su diverse varianti di BSD.

“Tutte le versioni di Samba, a partire dalla 3.5.0, interessate dalla vulnerabilità relativa all’esecuzione di codice da remoto, potrebbero consentire ai cyber criminali di caricare una libreria condivisa su una risorsa comune accessibile per operazioni di scrittura, allo scopo di obbligare il server ad eseguire, in seguito, codice dannoso”, — ha comunicato il Samba Team.

Secondo le prime stime effettuate, il numero dei dispositivi sui quali risulta installato il software vulnerabile è di oltre 500.000. Ciò indica in maniera inequivocabile che eventuali cyber criminali potrebbero utilizzare tali dispositivi per la creazione di botnet adibite a lanciare attacchi DDoS su larga scala.

Statistiche relative agli attacchi DDoS condotti mediante l’utilizzo di botnet

Metodologia

Kaspersky Lab vanta un’esperienza pluriennale nella lotta contro le minacce informatiche di ogni genere, incluso gli attacchi DDoS riconducibili a varie tipologie e gradi diversi di complessità. I nostri esperti monitorano attentamente l’attività delle botnet, avvalendosi, tra l’altro, di un apposito sistema di DDoS Intelligence.

Il sistema DDoS Intelligence costituisce, di per se stesso, una parte della soluzione di sicurezza Kaspersky DDoS Prevention. Esso risulta preposto ad intercettare ed analizzare i comandi che giungono ai bot dai server di comando e controllo; tale sistema non si basa, quindi, né sulle eventuali infezioni generate sui dispositivi degli utenti, né sull’effettiva esecuzione dei comandi impartiti dai cyber criminali.

Il presente report contiene i dati statistici ottenuti grazie all’operato del nostro sistema di DDoS Intelligence nel corso del secondo trimestre del 2017.

Nel report si considera come singolo attacco DDoS un attacco nel corso del quale l’intervallo tra i periodi di attività della botnet non supera le 24 ore effettive. Così, ad esempio, nel caso in cui lo stesso identico sito web venga attaccato attraverso la stessa identica botnet con un intervallo di almeno 24 ore, saranno considerati, a livello di statistica, due attacchi DDoS separati. Vengono ugualmente ritenuti singoli attacchi DDoS quelli lanciati nei confronti della medesima risorsa web, ma eseguiti mediante bot riconducibili a botnet diverse.

L’ubicazione geografica delle vittime degli attacchi DDoS e dei server dai quali vengono inviati i comandi nocivi viene determinata in base ai relativi indirizzi IP. In questo report, inoltre, il numero degli obiettivi unici degli attacchi DDoS viene calcolato in base al numero di indirizzi IP unici presenti nell’ambito dei dati statistici trimestrali.

È ugualmente importante sottolineare come le statistiche ottenute grazie al sistema DDoS Intelligence si riferiscano esclusivamente alle botnet individuate ed analizzate dagli esperti di Kaspersky Lab. Occorre infine tenere presente il fatto che le botnet costituiscono soltanto uno dei possibili strumenti per mezzo dei quali possono essere realizzati gli attacchi DDoS; i dati presentati nel nostro report trimestrale non comprendono quindi, indistintamente, tutti gli attacchi DDoS compiuti nel periodo oggetto della nostra analisi.

Il trimestre in cifre

  • Nel secondo trimestre del 2017 si sono registrati attacchi DDoS, condotti mediante l’utilizzo di botnet, nei confronti di “obiettivi” situati in 86 diversi Paesi, ovvero 14 Paesi in più rispetto a quanto riscontrato relativamente al primo trimestre del 2017.
  • Così come nel trimestre precedente, circa la metà degli attacchi (47,42%) ha bersagliato obiettivi situati in Cina.
  • Cina, Corea del Sud e Stati Uniti conservano la leadership sia riguardo al numero di attacchi rilevati, sia relativamente al numero di target che hanno subito attacchi DDoS nel corso del trimestre qui esaminato. Questi stessi Paesi compongono la ТОР 3 relativa al rating inerente al numero di server di comando e controllo progressivamente individuati; tale specifica graduatoria, ad ogni caso, risulta capeggiata dalla Corea del Sud.
  • Nel trimestre oggetto del presente report sono tornati alla ribalta gli attacchi DDoS particolarmente estesi in termini temporali. La durata record di un singolo attacco è risultata pari a 277 ore, un valore superiore del 131% rispetto a quanto riscontrato, analogamente, nel primo trimestre dell’anno in corso. Per contro, è rimasta pressoché invariata la quota relativa agli attacchi DDoS che si sono protratti per meno di 50 ore (99,7%, contro il 99,8% fatto registrare nel primo trimestre del 2017).
  • Sono significativamente diminuiti gli indici percentuali relativi alle tipologie TCP (dal 26,6% al 18,2%) e ICPM (dall’8,2% al 7,3%). Si è invece registrato un sensibile aumento delle quote attribuibili agli scenari di attacco SYN-DDoS, UDP e HTTP.
  • Nel trimestre precedente, come è noto, il livello di attività delle botnet Linux era notevolmente diminuito. Adesso, invece, la quota percentuale ad esse ascrivibile risulta sensibilmente aumentata: le botnet basate sull’OS Linux, in effetti, si sono rese responsabili del 51,23% del volume complessivo di attacchi, contro il 43,40% per esse rilevato nel primo trimestre dell’anno.

Geografia degli attacchi

Nel secondo trimestre del 2017 sono stati da noi osservati attacchi DDoS nei confronti di target ubicati in 86 diversi Paesi; la maggior parte di tali attacchi informatici ha riguardato risorse web situate in Cina (58,07% del numero complessivo di attacchi rilevati, con un aumento di 3 punti percentuali rispetto al trimestre precedente). La Corea del Sud, per contro, ha visto diminuire sensibilmente la propria quota (dal 22,41% al 14,17%); nonostante questo, il Paese dell’Estremo Oriente ha conservato la seconda posizione nella speciale graduatoria da noi stilata. Da parte sua, l’indice percentuale inerente agli Stati Uniti ha fatto registrare un significativo aumento (dall’11,37% al 14,03%), risultando così quasi identico alla quota ascrivibile alla Corea del Sud.

Da rilevare, inoltre, come nel trimestre qui esaminato, nei dieci Paesi presenti all’interno della TOP 10 si sia registrato, complessivamente, il 94,60% del numero totale di attacchi DDoS. Sono entrati a far parte della graduatoria qui di seguito riportata Italia (0,94%) e Paesi Bassi (0,84%), mentre non sono più presenti, nel rating relativo alle prime dieci posizioni, Vietnam e Danimarca. Rileviamo, poi, come sia leggermente diminuita (- 0,37 punti percentuali) la quota relativa alla Federazione Russa (1,23%); la Russia è in tal modo scesa dal quarto al sesto posto della speciale classifica. Notiamo, infine, che l’indice attribuibile alla Gran Bretagna è passato dallo 0,77% all’1,38%; questo ha fatto sì che il Regno Unito salisse dalla settima alla quinta posizione del ranking.

Ripartizione per Paesi degli attacchi DDoS – 1° e 2° trimestre del 2017 a confronto

Le statistiche riguardanti la ripartizione geografica degli obiettivi unici evidenziano come il 95,3% del volume totale degli attacchi DDoS eseguiti dai cyber criminali nel secondo trimestre del 2017, sia stato condotto a danno di obiettivi unici ubicati in una ristretta cerchia di dieci Paesi, facenti parte della composizione della TOP 10 qui di seguito riportata.

Ripartizione per Paesi degli obiettivi unici bersagliati dagli attacchi DDoS – 1° e 2° trimestre del 2017 a confronto

Come evidenzia il grafico qui sopra inserito, la Cina continua a detenere ugualmente la leadership di questa seconda importante graduatoria, relativa alla ripartizione per Paesi del numero dei target sottoposti ad attacco. La quota inerente agli obiettivi unici degli attacchi DDoS condotti in territorio cinese (47,42%) ha fatto registrare una lieve diminuzione (- 0,36%) rispetto all’analogo valore riscontrato nel trimestre precedente. Osserviamo, poi, come gli Stati Uniti siano andati ad occupare la seconda posizione della TOP 10, “guadagnando” così una posizione in graduatoria; la Corea del Sud, altro Paese costantemente presente nelle posizioni di vertice del rating in questione, è in tal modo scivolata sul terzo gradino del “podio virtuale”. Nell’arco di tre mesi, la quota relativa agli USA è salita al 18,63% (contro il 13,80% del primo trimestre), mentre l’indice attribuibile alla Corea del Sud è sensibilmente diminuito, passando dal 26,57% al 16,37%.

La quota riguardante gli obiettivi situati sul territorio della Federazione Russa è scesa dall’1,55% fatto registrare nel primo trimestre del 2017 all’1,33%; ne è conseguito che la Russia ha “perso” due posizioni all’interno della speciale graduatoria da noi elaborata, passando dal quinto al settimo posto della stessa. Rileviamo, infine, come non facciano più parte della TOP 10 né il Vietnam, né la Danimarca, rimpiazzati, nel ranking, da Italia (1,35%) ed Australia (0,97%).

Dinamiche relative al numero di attacchi DDoS individuati

Nel secondo trimestre del 2017, il numero degli attacchi DDoS registrati quotidianamente è oscillato dai 131 attacchi del 17 aprile ai 904 del 13 aprile. Significativi valori di picco sono stati inoltre rilevati il 24 aprile (581), il 7 maggio (609), il 10 giugno (614) e il 16 giugno (621). Una relativa “calma” è stata invece osservata lo scorso 14 aprile (192), il 31 maggio (240), e il 23 giugno (281).

Dinamiche relative al numero di attacchi DDoS* – 2° trimestre 2017
*Visto che gli attacchi DDoS possono protrarsi ininterrottamente per alcuni giorni, nella relativa timeline un attacco può essere considerato varie volte (in pratica una volta per ogni singolo giorno).

Nel corso del secondo trimestre 2017, il giorno più “tranquillo”, per quel che riguarda la conduzione di attacchi DDoS, ha continuato ad essere il lunedì (11,74% del totale complessivo degli attacchi); il giorno più “intenso”, invece, è risultato essere la domenica (15,57%), a seguito della diminuzione delle attività riscontrate nella giornata di sabato (dal 16,05% del primo trimestre al 14,39%). Dopo la domenica, il giorno della settimana che ha fatto registrare il livello di attività più elevato riguardo agli attacchi DDoS, si è rivelato essere il giovedì, la cui quota percentuale (15,39%) si è notevolmente avvicinata a quella attribuibile alla domenica.

Ripartizione degli attacchi DDoS in base ai giorni della settimana

Tipologie e durata degli attacchi DDoS

Nel secondo trimestre del 2017, gli attacchi riconducibili alla tipologia SYN-DDoS hanno parzialmente riguadagnato le posizioni perse nel trimestre precedente: la quota ad essi ascrivibile è in effetti salita dal 48,07% al 53,26%. Sono ugualmente aumentati i valori percentuali relativi agli scenari di attacco UDP (dall’8,71% all’11,91%) e HTTP (dall’8,43% al 9,38%). Per contro, si è registrata una marcata flessione della quota inerente al metodo TCP-DDoS (dal 26,62% al 18,18%); segnaliamo, infine, la lieve diminuzione, a livello di “popolarità”, fatta registrare dalla tipologia ICMP (dall’8,17% al 7,27% del numero complessivo di attacchi rilevati).

Ripartizione degli attacchi DDoS in base alle varie tipologie esistenti

I dati statistici raccolti riguardo al secondo trimestre del 2017 ci mostrano, inequivocabilmente, come siano tornati alla ribalta gli attacchi DDoS caratterizzati da una notevole durata — lo 0,07% degli attacchi si è protratto per oltre 100 ore; l’attacco record, poi, si è esteso, in termini temporali, per ben 277 ore, ovvero 157 ore in più rispetto al record fatto segnare nel trimestre precedente. È inoltre significativamente aumentata la quota riguardante gli attacchi di durata relativamente breve, non superiore alle 4 ore: si è in effetti passati dall’82,21% del trimestre precedente all’85,93% del trimestre qui preso in esame. Al contempo, risultano complessivamente diminuiti i valori percentuali riconducibili agli attacchi con durata compresa tra le 5 e le 49 ore.

Ripartizione degli attacchi DDoS in base alla loro durata in ore

Server di comando e controllo; tipologie di botnet

Nel secondo trimestre dell’anno in corso, la composizione della TOP 3 dei leader della speciale graduatoria geografica relativa al numero di server di comando e controllo (C&C) individuati sul territorio dei vari Paesi, risulta parzialmente variata rispetto al trimestre precedente: la terza posizione del rating è difatti andata ad appannaggio della Cina, con il 7,74%; i Paesi Bassi, nonostante abbiano visto la loro quota salire dal 3,51% al 4,76%, sono così scesi dalla terza alla quarta posizione del rating qui analizzato. Come evidenzia il grafico qui sotto inserito, la leadership della classifica da noi stilata continua ad essere detenuta, con ampio margine, dalla Corea del Sud, la cui quota, nell’arco di tre mesi, è tuttavia sensibilmente diminuita, passando dal 66,49% al 49,11%. La seconda posizione della TOP 10 risulta poi occupata, come in precedenza, dagli Stati Uniti (16,07%). La quota complessivamente attribuibile ai tre Paesi che si sono situati nelle posizioni di vertice del rating è risultata pari al 72,92% del numero complessivo di server C&C individuati nel 2° trimestre del 2017.

Rileviamo, inoltre, come nel trimestre qui esaminato abbiano fatto la loro comparsa nelle prime dieci posizioni della graduatoria Canada e Danimarca: entrambi i Paesi hanno fatto segnare l’identica quota dello 0,89%; non fanno invece più parte della TOP 10 né la Romania, né la Gran Bretagna. Osserviamo, infine, come rispetto al primo trimestre del 2017 siano sensibilmente diminuiti gli indici percentuali riguardanti Hong Kong (dall’1,89% all’1,19%) e Russia (dal 3,24% al 2,68%).

Ripartizione per Paesi dei server di comando e controllo delle botnet –
Situazione relativa al 2° trimestre del 2017

Nel trimestre oggetto del presente report, la situazione relativa alla ripartizione per sistemi operativi si presenta quasi perfettamente bilanciata: in effetti, la quota attribuibile alle botnet Linux risulta pari al 51,23%, mentre l’indice inerente alle botnet basate su Windows si attesta su un valore del 48,77%.

Correlazione tra gli attacchi lanciati attraverso botnet basate sull’OS Windows e gli attacchi eseguiti ricorrendo a botnet operanti con Linux

Conclusioni

Le statistiche relative al secondo trimestre del 2017 non presentano particolari variazioni rispetto a quanto era stato riscontrato, in maniera analoga, riguardo al trimestre precedente: circa la metà degli attacchi DDoS proviene, così come in precedenza, dalla Cina; nel Paese dell’Estremo Oriente si trova, ugualmente, anche la metà degli obiettivi unici – da noi individuati – presi di mira dagli attacchi.

Nel corso del trimestre oggetto del nostro report è apparso ben chiaro come la minaccia rappresentata dagli attacchi DDoS venga ormai percepita in maniera davvero seria, al punto che alcune società sono persino disposte ad effettuare il pagamento del riscatto fissato dai cyber criminali subito dopo aver ricevuto la prima richiesta a tale riguardo, senza nemmeno attendere che venga di fatto lanciato l’attacco. Tutto questo, purtroppo, ha generato una lunga ondata di azioni fraudolente, attraverso le quali si tenta di estorcere denaro sotto la minaccia di lanciare attacchi DDoS; tale genere di approccio, subdolo e dannoso, è stato denominato “Ransom DDoS”. La gravità della situazione è inoltre dimostrata dal fatto che, spesso, i cyber criminali non si “preoccupano” nemmeno di dare prova delle proprie capacità offensive e si limitano semplicemente ad inviare, alle potenziali vittime – ad un cospicuo numero di indirizzi – messaggi e-mail con la richiesta di pagamento del riscatto. Naturalmente, la “soglia d’ingresso” da varcare per accedere alla pratica criminale del Ransom DDoS si situa ad un livello estremamente “basso”: infatti, per mettere in atto tali operazioni fraudolente, i criminali non hanno bisogno né di risorse particolarmente significative né di competenze e conoscenze tecniche di un certo livello.

Post correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *