Cybercrime e attacchi ransomware: i casi Luxottica, Enel e Bonfiglioli

Durante gli attacchi ransomware i criminali informatici sfruttano vulnerabilità note con le quali ottenere credenziali per l’accesso e la diffusione all’interno delle reti.

L’attacco ransomware a Luxottica

A fine settembre i principali media nazionali ed internazionali hanno riportato la notizia di un cyber attacco alla società Luxottica, che ha riguardato in particolare le sedi Agordo e Sedico, in provincia di Belluno, provocando il blocco della produzione e la sospensione dei turni degli operai.

Si è trattato di un attacco ransomware, nessun data breach, ma un grave danno alla produzione e all’immagine.

Dunque, un danno sia alla produzione che all’immagine della società a conferma delle sempre maggiori minacce informatiche che gravano sulle aziende.

L’attacco ransomware a Enel

Enel colpita dal ransomware NetWalker: rubati circa 5TB di dati. Il gruppo criminale dietro al criptolocker annuncia che a breve comincerà a pubblicare i dati in chiaro

La scoperta è stata fatta dagli esperti cybersecurity di TG Soft, ricordando che già a giugno l’azienda italiana aveva subito una compromissione con un altro criptolocker, lo Snake. Purtroppo nei casi di doppia estorsione, tramite un sito data leak, si è venuto a sapere che a breve verrà pubblicata in chiaro una prima parte dei file e sarà effettuata un’analisi per cercare “altre cose interessanti”, che saranno postate in seguito.

L’attacco ransomware a Bonfiglioli Motoriduttori

Lo scorso anno c’è stato un pesante attacco informatico, con richiesta di ‘riscatto’ in Bitcoin, a Bonfiglioli Riduttori specializzata nella componentistica meccanica di precisione, che è stata vittima di un attacco di tipo ‘ransomware’, sostanzialmente un virus che tiene in ostaggio dispositivi o dati chiedendo in cambio del ‘rilascio’ il pagamento di ingenti somme di denaro.

L’attacco a Bonfiglioli è stato sferrato con un ‘cryptolocker’, un virus che ha criptato alcuni file chiave per l’azienda chiedendo, per renderli nuovamente accessibili, il pagamento di un riscatto di 350 Bitcoin, pari a circa 2,5 milioni di euro.

Nella sede di Confindustria Emilia, la manager Sonia Bonfiglioli ha raccontato quanto accaduto ad altri imprenditori “per diffondere – ha spiegato – ancora di più il messaggio sull’importanza della formazione e della protezione industriale dai rischi informatici”. “Non ci sono stati impatti su dati sensibili”, ha sottolineato, ma le diverse sedi del Gruppo, dall’Europa all’Asia, “hanno subito rallentamenti: a Forlì lo stabilimento è stato fermo un giorno interno perché non era possibile tirare fuori i componenti dal magazzino. Rallentate anche le attività del nuovo stabilimento Evo che sta partendo”.

“Non escludiamo – ha aggiunto – che il fine dell’attacco sia stato anche usare noi come cavallo di Troia verso qualche cliente internazionale o qualche altra organizzazione”.

Il lavoro da fare nell’ambito del contrasto alle minacce informatiche, nonostante la crescente consapevolezza, è ancora molto. Secondo un rapporto di Check Point, infatti, l’80% degli attacchi ransomware di questi primi mesi del 2020 sfruttava vulnerabilità note, alcune addirittura da sette anni. Purtroppo, questi avvertimenti vengono ancora troppo spesso ignorati o quantomeno sottovalutati. E non riguarda solo le grandi attività, ma TUTTE le aziende!

Per questo sono fortemente raccomandati due tipologie di Penetration Test: Internal Pentest e Application Pentest

Il Penetration Test interno è una strategia seguita da una persona che intende compiere un atto illecito e dannoso penetrando nella rete interna di un’azienda.

Ci sono 3 modalità di pentest:

• black box – non si conosce nulla dell’ambiente interno

• gray box – si conosce qualcosa (domande all’it risolvono i primi dubbi)

• white box – si conosce tutto

È consigliabile eseguire i penetration test in modalità gray box

Un Penetration Test delle applicazioni è un test completo di applicazioni web nei vari layer, che comprende la ricerca delle più comuni vulnerabilità come definito da OWASP (https://en.wikipedia.org/wiki/OWASP). Le due tipologie di test prevedono varie fasi che possono essere svolte nella loro totalità o parzialmente: si può, ad esempio, scegliere di fare solo l’Internal Pentest e di eseguire tutte le fasi oppure fare le prime due fasi di entrambe le tipologie di pentest. Ogni fase termina con la produzione della documentazione con i risultati del test.

Comments are closed.