Cyber Security: alcuni casi famosi di data breach

Data-breachV03

Cyber Security: alcuni casi famosi di data breach

Vi proponiamo una breve raccolta di alcuni casi famosi in ambito di cyber security perché crediamo fortemente che l’esperienza, per quanto a volte possa essere devastante, ha la grande capacità di lasciarci sempre alcuni insegnamenti.

 

Sfortunatamente, in questo campo, non si può dire certo che tutto è bene ciò che finisce bene, perché anche nelle migliori risoluzioni abbiamo evidenza di danni permanenti che impiegheranno anni e risorse per essere sanati. Ma appunto, dall’esperienza si impara, quindi ti consigliamo di dedicare cinque minuti alla lettura di questi casi famosi di data breach, così che tu possa afferrare qualche suggerimento per prevenire queste spiacevoli situazioni.

 

Ricordati che come ti abbiamo spiegato la migliore arma è sempre l’informazione e alpenite può essere un tuo valido alleato.

 

Il caso GEOX

“Un attacco virtuale che tiene praticamente sotto scacco una delle maggiori aziende italiane. Da giorni la Geox è entrata nel mirino degli hacker che hanno chiesto un riscatto per togliere le catene virtuali (ma dagli effetti reali, e pesantissimi) che paralizzano l’azienda con quartier generale a Montebelluna.” (Il Mattino di Padova, 19 giugno 2020)

 

In questo caso parliamo di ransomware: una tecnica criminale che prevede il sequestro del dato e la richiesta successiva di un riscatto per ottenere le credenziali di sblocco. Cos’ha comportato questo in GEOX? Per farla breve, parliamo dell’intera paralisi del sistema logistico, magazzini fermi e camion rispediti al mittente. Lato e-commerce invece si è subìto la violazione della contabilità, acquisti online a singhiozzo, tablet dei punti vendita fuori uso, mail aziendale completamente fuori servizio.

 

Secondo gli esperti, si tratterebbe trattato di un attacco su larga scala che ha colpito molte grosse aziende in tutto il mondo, nato da una insolita “sinergia” tra gruppi hacker rivali che, agendo unitariamente, danno forza alle loro richieste di riscatto. Ma le indagini sono ancora in corso e le possibilità di acchiappare i responsabili – già molto esigue – si abbassano di numero ogni giorno che passa. Geox ha dichiarato che successivamente alla denuncia alla Polizia Postale, ha assunto una taskforce interna per sanare il problema. Certo, pagare il riscatto è eticamente sbagliato, ma quanto può costare la taskforce? D’altra parte però, chi mi assicura che una volta pagato il riscatto i miei dati possano tornare disponibili? Inoltre, proprio sopra il conto, ma i dati che giro hanno fatto?

 

Spesso, riscatto o non riscatto, un dato copiato è un dato venduto e c’è tutto un mercato nascosto di compravendita di dati. Abbiamo già analizzato la questione nel nostro articolo precedente, ti consigliamo la lettura o la rilettura per approfondire.

 

Molto probabilmente l’innesco del ransomware è una mail, quindi per evitare il problema si sarebbe potuta mettere in campo una misurazione della user awareness con relativa formazione. Inoltre un’analisi del rischio preliminare avrebbe messo in luce gli asset strategici da proteggere in maniera particolare.

 

 

Il caso dell’ospedale San Raffaele

“Tra il febbraio e marzo scorsi, il gruppo hacker noto col nome di LulzSecITA ha compiuto un attacco hacker ai danni dei server dell’ospedale San Raffaele portando alla luce cartelle cliniche, credenziali di medici e pazienti, insieme a quello di tutto il personale ospedaliero: quindi dalla accettazione, salendo fino ai piani dirigenziali per poi arrivare alla possibilità di manomettere i macchinari come i Tomografi o i respiratori del reparto di terapia intensiva.” (La Voce, 24 Maggio 2020)

 

Di fatto, in questo caso, non è stato ufficialmente richiesto alcun riscatto perché si tratta dell’opera di alcuni Hacker attivisti che avevano, a loro dire, come unico intento quello di smascherare importanti falle nella sicurezza della sanità. Inoltre l’ospedale San Raffaele dichiara che il data breach abbia riguardato unicamente una “zona obsoleta” che non conteneva alcun dato sensibile. Purtroppo però, pare che le prove non siano a favore di quanto dichiarato dall’ospedale. Infatti il gruppo di Hacker LulzSecITA ha dato prova su Twitter di essere in possesso di dati sensibili molto recenti. Come la vicenda si sia risolta attualmente non si sa, quali e quanti dati effettivamente siano stati rubati non è chiaro e il San Raffaele continua a negare un impatto violento dell’hackeraggio. Il fatto è che il San Raffaele avrebbe dovuto comunicare (secondo la normativa vigente) il data breach entro le 72 ore previse e questo pare proprio non sia successo, anzi alcune prove sembrerebbero indicare quasi un tentativo di insabbiamento. Alcuni dipendenti, infatti, hanno dichiarato che quanto reso noto dagli Hacker sono davvero le mail aziendali del personale, ma loro non hanno mai ricevuto alcun avviso da parte della struttura riguardo a un cambio di password per via della possibile violazione. In una nota inviata a La Repubblica, intanto, il San Raffaele fa delle specifiche per chiarire la situazione:

 

“la situazione a cui si fa riferimento, riportata da fonte non attendibile, si riferisce a un tentativo di intrusione avvenuto mesi fa che non ha comportato l’accesso ad alcun dato sensibile. I nominativi di molti operatori sono pubblici per ragioni di servizio. La direzione dell’ospedale è già in contatto con gli organi competenti per fornire ogni utile chiarimento. Si tratta di informazioni relative a un’applicazione per un corso di formazione dismessa da anni e circoscritta, che aveva password e utenze dismesse”.

 

Per chi non avesse sentito mai parlare di LulzSecITA, si tratta di un gruppo hacker italiano noto per alcune scorribande digitali, ma di recente sotto i riflettori per aver smascherato un grosso gruppo di pedofili su Telegram che si scambiavano foto e video di materiale pedopornografico, dando un aiuto alle indagini. Non che questo faccia di loro dei santi, ma non è loro intenzione raggiungere la beatificazione.

 

In ogni caso, ai posteri l’ardua sentenza.

 

Il caso della S.S. Lazio

Un pirata informatico sarebbe riuscito a modificare il numero di conto al quale la società di Lotito doveva inviare l’ultima rata da 2 milioni per il pagamento di de Vrij, prelevato dal Feyenoord per 7 milioni nel 2014. Aperto un fascicolo da parte del sostituto procuratore Edmundo De Gregorio, le due società si sono dichiarate parte lesa. (Sky Sport, 28 Marzo 2018)

 

Questo è assolutamente un caso di phishing e anche uno dei meglio riusciti. Le indagini hanno evidenziato come un intruso si sia inserito tra le conversazioni delle due società, rubando di fatto l’identità a qualcuno che aveva una certa credibilità. Il criminale poi non ha fatto altro che fornire un numero di conto diverso da quello corretto, andando di fatto a dirottare una carovana di denaro da tutt’altra parte. Come vi abbiamo già spiegato negli articoli precedenti, questa è la metodologia di truffa più diffusa, più veloce e anche più efficace. Inoltre, in questo meccanismo, davvero chiunque può cascarci in un breve attimo. Come prevenire? Pura user awareness e formazione anche per istituire delle procedure per il controllo di determinate comunicazioni molto importanti come il cambio Iban o la verifica dello stesso. Ma con senno di poi …

 

Se vuoi prevenire concretamente il rischio puoi contattarci adesso, un nostro esperto di cyber security ti presenterà il modo in cui alpenite può aiutarti. Non aspettare, fai valutare da un professionista la vulnerabilità digitale della tua azienda.