Sarebbe stato un attacco ransomware a causare, nella giornata di ieri, il blocco totale delle attività produttive di Luxottica, la più grande azienda di occhiali al mondo con oltre 80.000 dipendenti e 9,4 miliardi di fatturato nel 2019.
Dunque, quello che ieri era stato descritto dalla stessa azienda come un “guasto al sistema informatico” che ha causato la sospensione del secondo turno produttivo negli stabilimenti di Agordo e Sedico, nel bellunese, e il blocco delle attività produttive in Cina, sarebbe stato in realtà un vero e proprio “tentativo mosso dall’esterno di entrare negli apparati informatici Luxottica”. A confermarlo, una nota del sindacato Femca-Cisl.
La buona notizia, sempre secondo quanto riferito dalla nota sindacale, è che la chiusura preventiva degli apparati informatici e la corretta configurazione dei sistemi di difesa del colosso dell’occhialeria pare abbiano consentito di respingere l’attacco dei criminal hacker impedendo l’accesso e la conseguente sottrazione di dati e informazioni riservati su utenti, consumatori e proprietà intellettuali dell’azienda.
Il malware, prontamente individuato e isolato, non avrebbe quindi causato alcun danno all’infrastruttura, mentre sarebbe stata già completata l’opera di bonifica della rete di server interessati dall’attacco informatico. Al momento, quindi, non ci sarebbe stato alcun data breach, mentre l’attività produttiva sta pian piano tornando alla normalità.
Indice degli argomenti
Attacco ransomware a Luxottica: quale lezione da imparare
L’attacco hacker a Luxottica (qualora venissero confermate le notizie diffuse finora) e il recente caso Geox confermano che gli attacchi ransomware sono in aumento, probabilmente perché i criminal hacker approfittano della crisi globale per colpire reti e sistemi aziendali poco presidiati.
Ce lo conferma anche Paolo Dal Checco, esperto di informatica forense: “questo tipo di attacchi è ormai sempre più frequente, le vittime sono in genere grosse aziende con capitali rilevanti e struttura informatica complessa. Basta leggere i giornali per osservare come quasi ogni giorno grossi brand e grosse realtà commerciali e aziendali subiscono disservizi, mandano a casa i dipendenti, si scusano con i clienti e poi, alla fine, spesso viene fuori la verità”.
“Non si tratta più dei vecchi ransomware”, continua Dal Checco, “spesso creati da piccoli gruppi di delinquenti, pensati per vittime private o piccole aziende, spesso con meccanismi di diffusione, infezione e cifratura quasi automatici, basati ad esempio sull’apertura di un allegato o la visita di un sito compromesso. I primi anni hanno visto protagonisti questi piccoli malware, che infettavano un singolo PC, spesso di privati, bloccavano i dati rendendoli inutilizzabili e chiedevano riscatti di poche centinaia di euro per permettere al proprietario di tornare a sbloccare dei propri documenti. Spesso erano soluzioni embrionali, cifravano male, con chiavi note, con algoritmi usati male (es. Xor con stesso pattern), lasciavano le password nella RAM, utilizzavano server C&C vulnerabili che, attaccati da hacker buoni, servivano poi per predisporre antidoti (chiamati in genere decryptor) per tutte le vittime”.
Le nuove tecniche usate negli attacchi ransomware
L’analisi tecnica di Dal Checco continua segnalando che “questo nuovo tipo di compromissioni è organizzato su una scala più massiccia e assimilabile a vere e proprie intrusioni informatiche, eseguite in genere tramite un accesso abusivo da parte di team di cybercriminali che una volta entrati su un PC o su un server procedono con metodo e dedizione a comprometterli tutti. Sono persone, non software, agiscono spesso manualmente, osservando per giorni le attività dell’azienda e cercando i documenti importanti, quelli che poi verranno rubati e, infine, cifrati”.
Non si tratta, dunque, di semplici nuove varianti di ransomware ma di un nuovo vero e proprio modus operandi dei criminal hacker in cui, ci dice ancora Dal Checco, “l’ingresso nei sistemi target avviene spesso sfruttando vulnerabilità (sevizi di accesso remoto configurati male e accessibili dall’esterno, problemi sui server) o tramite social engineering. Sembra che per Tesla, qualche mese fa, per tentare di entrare sulla rete alcuni cyber criminali abbiano tentato persino di corrompere un dipendente, pagandolo centinaia di migliaia di euro, sapendo che in caso di successo, probabilmente ne avrebbero ottenuti mille volte tanto”.
I ransomware e la nuova tendenza della doppia estorsione
Il primo problema, è proprio che da un po’ di tempo, i dati vengono prelevati, soprattutto quelli strategici per l’azienda come segreti industriali, dati contabili e anagrafiche dei clienti, minacciando poi l’azienda di divulgarli in caso di mancato pagamento del riscatto.
Siamo davanti, cioè, ad una vera e propria evoluzione dei ransomware che non si accontentano più di richiedere alla vittima il pagamento di un riscatto per rientrare in possesso dei suoi dati, ma la minacciano con una doppia estorsione.
La cifratura dei dati, quindi, è il problema minore, dato che le grosse realtà hanno imparato a fare copie di sicurezza dei propri file importanti, spesso con soluzioni in grado di ripristinare singoli PC, server o persino l’intera rete in poche ore.
Altro problema, le cifre richieste non sono più nell’ordine di qualche centinaio di euro: nei recenti attacchi si sono viste richieste di riscatto di svariati milioni di euro, addirittura si può arrivare anche a diverse decine, se non centinaia.
I criminal hacker, dunque, fanno leva sulla divulgazione dei dati, più che sulla cifratura, sapendo che per l’azienda rendere pubblici tutti i suoi “segreti” sarebbe un colpo più grande del dover impiegare qualche giorno per ripristinare i sistemi, sia dal punto di vista della reputazione, sia legale. Entrerebbero in gioco, infatti, fattori legati al GDPR quali rischio di data breach, notifica al Garante e agli interessati.
Attacco ransomware a Luxottica: l’importanza della security awareness
L’attacco ransomware subito da Luxottica deve dunque servire da lezione per tutte le aziende e le organizzazioni pubbliche e private.
Ancora Dal Checco ci fa notare che “i tempi sono cambiati, devono quindi cambiare anche le contromisure, sempre più difficili da attuare, soprattutto perché una volta compromesso il sistema e prelevati i dati, c’è poco da fare”.
“Se non si hanno copie di sicurezza da qualche parte”, è la considerazione finale del nostro esperto, “i dati molto raramente si recuperano: i criminali saranno anche “cattivi” ma non sono ingenui, hanno ormai imparato come non lasciare tracce, come cifrare in modo corretto, silenzioso, permanente, a modo loro efficace”.
In questo senso, anche l’analisi di quanto successo lo scorso anno durante l’attacco ransomware all’italiana Bonfiglioli Riduttori può essere lo spunto giusto per ricordare a tutti, ancora una volta, quanto importante sia la security awareness aziendale. I tempi sono maturi, ormai, affinché tutte le aziende comprendano finalmente che anche la sicurezza informatica delle proprie infrastrutture e dei dati deve diventare un asset strategico per la crescita e lo sviluppo competitivo delle aziende stesse.