Ransomware, due fabbriche in Italia bloccate per due giorni | Kaspersky | Web Agency Brescia
12129
post-template-default,single,single-post,postid-12129,single-format-standard,ajax_fade,page_not_loaded,,no_animation_on_touch,qode_grid_1300,footer_responsive_adv,qode-content-sidebar-responsive,qode-theme-ver-13.3,qode-theme-bridge,disabled_footer_bottom,wpb-js-composer js-comp-ver-6.2.0,vc_responsive

Ransomware, due fabbriche in Italia bloccate per due giorni | Kaspersky

Ransomware, due fabbriche in Italia bloccate per due giorni | Kaspersky

Ransomware, due fabbriche in Italia bloccate per due giorni | Kaspersky


Un attacco ransomware ha interrotto la produzione di due fabbriche in Italia, dice Kaspersky: la società di cybersicurezza non ha rivelato quali, ma ha precisato che appartengono a una società tedesca. Il malware è una nuova variante di Cring, le cui prime tracce risalgono all’inizio di quest’anno: si impossessa di intere reti sfruttando delle vulnerabilità nelle VPN commerciali vendute da Fortinet.

Le vulnerabilità sono state corrette da tempo, ma purtroppo aggiornare i sistemi informatici dedicati a gestire e controllare macchinari produttivi è un compito particolarmente dedicato e oneroso: spesso alcune macchine o interi reparti sono a ciclo continuo e non è facile identificare dei downtime da dedicare all’installazione delle patch.

Kaspersky ritiene che i sistemi siano rimasti “ostaggio” del malware per almeno un paio di giorni. Come da prassi per i ransomware, tutti i contenuti degli hard drive infettati sono stati crittografati con il protocollo AES-256. La richiesta di riscatto era tutto sommato modesta per un’azienda con almeno due fabbriche – 2 bitcoin, al cambio attuale 100 mila euro scarsi – ma secondo Kaspersky l’azienda ha preferito ripristinare i backup più recenti dei server colpiti, anche se ciò ha causato la perdita di alcuni dei dati più recenti.

L’analisi di Kaspersky indica che l’attacco era ben studiato e organizzato: gli hacker non hanno colpito server a caso, hanno cercato il bersaglio che pensavano avrebbe causato più danni alla produttività dell’impianto (e che quindi generasse le massime probabilità di pagamento del riscatto), hanno fatto una ricognizione approfondita della rete e hanno preparato un set di tool apposita per sferrare il loro attacco con la massima precisione e letalità.

La vulnerabilità nelle reti Fortinet è nota da novembre 2019; all’epoca erano 480.000 circa i dispositivi coinvolti. A fine novembre 2020, la società aveva confermato che “un gran numero” di dispositivi ancora non era stato aggiornato. Nel caso specifico dell’attacco di cui parliamo oggi, tra l’altro, Kaspersky dice che la società tedesca non aveva nemmeno aggiornato i suoi antivirus, né aveva limitato l’accesso ai sistemi più importanti.

Purtroppo si sa che gli ambienti produttivi sono terreno fertile per gli attacchi malware, proprio per la difficoltà di distribuzione e installazione degli aggiornamenti. Vale la pena ricordare il caso di Honda, che nel 2019 aveva vissuto una situazione molto simile in una delle sue fabbriche a causa del famoso WannaCry. Il colosso giapponese ci è “ricascato” nel 2020, per mano di un malware che non è poi stato identificato meglio.

No Comments

Post A Comment