
13 Gennaio 2023
Registriamo oggi l'ennesimo caso di attacco hacker di tipo ransomware ai danni di un'azienda, con l'obiettivo di rubare dati sensibili, documenti di identità e contratti: questa volta è toccato all'azienda italiana San Carlo, vittima di un'offensiva da parte di cybercriminali che hanno utilizzato lo stesso ransomware criptolocker che aveva messo in ginocchio il sistema informatico della Regione Lazio la scorsa estate.
San Carlo non ha alcuna intenzione di pagare il riscatto al gruppo Conti responsabile dell'azione (la rivendicazione è stata resa nota sul dark web), vuoi per non cedere alle richieste degli hacker, vuoi anche perché l'azienda afferma di essere in possesso del backup di sistema. Sul caso stanno indagando la Polizia Postale e la Procura di Milano.
L'attacco sembra tuttavia essere riuscito: sul sito del gruppo hacker sono stati infatti pubblicati alcuni dati sottratti, tra cui informazioni sul budget, contratti, documenti di identità e passaporti. Si tratta però solamente della punta dell'iceberg, in quanto i circa 60MB rappresenterebbero solo una piccola parte del bottino. Il rischio concreto è che siano stati fugati anche dati riservati di natura finanziaria: l'azienda è attualmente impegnata nel tentativo di quantificare i danni subiti.
I nostri tecnici hanno riscontrato un’intrusione nei nostri sistemi informatici. Sono state immediatamente attivate tutte le procedure di sicurezza per isolare e contenere la minaccia. Al momento alcuni servizi informatici sono solo parzialmente funzionanti, ma l’operatività del gruppo è comunque garantita, dalla produzione, alla distribuzione, alla vendita dei nostri prodotti.
Quello che ha riguardato l'azienda italiana non è affatto un caso isolato. Il 2021 è stato l'anno dei record, con riscatti che hanno raggiunto il valore medio di 5,3 milioni di dollari. E l'Italia risulta tra le vittime preferite, basti vedere il caso SIAE di pochi giorni fa in cui sono stati sottratti 60GB di dati riservati, e ancor prima l'attacco all'ospedale San Giovanni di Roma.
Commenti
Se qualcuno ha un sito vulnerabile a SQL injection nel 2021 non merita di avere il pantentino da webmaster.
Quindi bisogna scaricare perforza qualcosa sul pc per farlo "entrare"?
trovano un modo per entrare (sfruttando credenziali rubate, tramite exploit ecc)
caricano un payload, con un RAT di solito
esfiltrano quello che gli interessa, aggirandosi nella rete
quando hanno finito, "chiudono a chiave", lanciando il tool di crittazione
A quando il randsomware sugli assorbenti Tena Lady?
Un ramsomware arriva tranquillamente come eseguibile. Via mail, via chiavetta, via torrent scaricato o magari tramite “aggiornamento urgente di flash player: clicca qui per guardare in streaming.exe”. Questo per farti degli esempi.
Non stiamo parlando di falle su asset esposti, perché l’attacco (se così si può chiamare) arriva dall’interno.
Più che provider ci va un buon AV con protezione specifica per ramsomware, tipo CrowdStrike, insieme a specifiche policy sui permessi alle share e non per ultimo una buona educazione del personale
Il ransomware è solo la parte finale del progetto che porta all'attacco.
La falla viene sfruttata per spargere. Chiudi la falla, devono usare altre strade, se le trovano, quindi il provider non deve fare nulla contro il ransomware, deve solamente chiudere la propria falla affinché terzi non possano andare in giro a tentare di infettare.
finisce che la colpa è tua che gli hai mandato un documento difficile da leggere :)
ok, Rocco era con le Amica Chips .. questa volta può aiutare San Carlo inchiap.....o sti ladri... XD
Grazie
Bravo campione
Il problema spesso è nei client, quindi i dati verrebbero esfiltrati ugualmente (magari però avrebbero più problemi a cifrarli).
Oltre a ciò se gestisci dati di un certo tipo dei tuoi utenti europei non puoi metterli in un cloud extra europeo
Solo dei mostri possono mettere a rischio le rustiche
In questo caso l'IT ha poche colpe.
Sicuramente potevano dare l'input per l'installazione di un AV con specifica protezione ramsomware, tipo CrowdStrike
Ho improvvisamente voglia di qualcosa di salato e croccante!
:D
E che può fare "il provider" contro un ramsomware?
Sono un paio d'anni ormai che la cybersecurity è diventata una spesa a budget di un po' tutte le aziende (per mia fortuna!)
Di solito il classico è che nessuno si vuole prendere responsabilità quando viene il momento di fare le cose. Il più classico sono gli aggiornamenti:
tu: Capo, c'è un aggiornamento da fare, non aggiorniamo da un anno oramai!
capo: e se poi parte ma vengono fuori problemi dopo ti prendi tu la colpa?
E fu così che ti trovi aziende bloccate su sistemi con 20 anni alle spalle perchè a forza di non aggiornare è diventato praticamente farlo per davvero.
Le patatiiiinee San Carlo Juunioooor
Una c@g@t@ sempre dentro troveraaaai
Da quell'effetto crispy alle patatine
Tranquillo in una delle più grandi aziende spaziali del mondo su materiale e progetti molto sensibili mettono user a pwd appiccicati con gli sticky notes sul monitor
il problema resta che la sicurezza informatica è vista come una spesa inutile, 0 investimento e al primo attacco ti cachi sotto e speri
perchè non possono farlo spesso e perchè costano carissimo
Non ho dubbi, so che è così, se il Ceo pensa che salvare i dati su una chiavetta usb sia la cosa migliore così è :D
Ma in cosa consiste un ransomware?
Vero, ma molte volte la colpa è anche della dirigenza che impone regole assurde o crea ambienti di lavoro dove l'ultima cosa che vuoi fare è impegnarti o voler mettere mano alle cose.
Sai quante volte ho visto cacce a chi ha fatto "l'ultimo click" piuttosto che una analisi seria del perchè il problema si sia verificato?
costano troppo o hanno pochi tecnici/centri nel territorio?
Il bello è che, quando fai notare queste cose, sembra quasi che il sapere come fare meglio una cosa sia una colpa.
Perché il direttore, per quanto possa essere ebete, la sa sempre più lunga di tutti.
No, no, proprio BLOCCO NOTE.
Mi chiedo, Google e Microsoft, soprattutto la prima, manco vengono sfiorate da questi super attacchi, ma perchè le aziende non affidano i loro documenti segreti ad account business del loro Cloud? Piuttosto che pagare degli esperti, a quanto pare incapaci, si affidano a Google.
ahahahaha
In effetti proverò l'abaco, penso di averlo usato 37/38 anni fa alle elementari ma funziona, dicono.
22 euro al kilo sono troppi.. Hanno fatto bene
Continuo a ripeterlo.
Il problema sta a monte, lato provider. La falla è lì.
Beh, ci sta. Non si sa mai, meglio controllare ed essere sicuri.
Questi strumenti digitali non sai mai se funzionano bene.
Sicuro, non penso che nessun hacker al mondo pensi che il file magazzino.txt è effettivamente il database del magazzino.
Ottimo, fanno pagare 1 euro per mezza busta, quando PATA fa pagare 1.20 per il doppio.
Quello che ha riguardato l'azienda italiana non è affatto un caso isolato. Il 2021 è stato l'anno dei record, con riscatti che hanno raggiunto il valore medio di 5,3 milioni di dollari. E l'Italia risulta tra le vittime preferite, basti vedere il caso SIAE di pochi giorni fa in cui sono stati sottratti 60GB di dati riservati, e ancor prima l'attacco all'ospedale San Giovanni di Roma.
beh quello almeno sarà difficilissimo da hackerare!!! :)
Ho mandato un file xls di riepilogo per un confronto con tabella pivot ad un direttore amministrativo, ex revisore dei conti.....
Pretendeva di filtrare 20 colonne e trovare l'inghippo (la tabella pivot era li apposta) e quando gli faccio: basta che guardi la pivot, risposta: non so neanche cosa sia la sua tabella pivot.....e 25 min a fare filtri incrociati perchè è un emerito ebete!
Io ho visto gente che usava blocco note come sistema di gestione di un database per il magazzino di un'azienda (grossa).
Non scherzo. Davvero.
È sempre stato così o solo a me sembra che ci siano più furti da parte di hacker nell'ultimo periodo?
Così deve essere, niente riscatto, sti criminali non devono beccare un centesimo, se no continueranno ad imperversare
Vedendo in giro i vari responsabili IT e la gente che ci lavora non mi meraviglio :D