Hackerata la maison Giorgio Armani: attacco informatico

La nota casa di moda milanese si è trovata a dover fronteggiare uno dei più subdoli e devastanti tipi di assalto cibernetico che esistano

La celebre Maison di moda Giorgio Armani è stata hackerata da un pesante attacco informatico di tipo ransomware.

La nota casa di moda milanese si è trovata a dover fronteggiare uno dei più subdoli e devastanti tipi di assalto cibernetico che esistano

Il tutto è avvenuto sabato 16 aprile, proprio nel giorno in cui è stato attaccato in modo analogo anche il Gruppo Trenitalia.

La violazione da parte di criminali informatici altamente specializzati è stata resa nota dalla sede centrale del COPASIR (il Comitato parlamentare per la sicurezza della Repubblica) ma dalle prime risultanze, l’attacco ha generato meno danni del previsto.

I danni a livello informatico hanno di fatto  bloccato la operatività di alcuni stabilimenti di Armani.

Gli specialisti di Information Technology di Armani sono stati duramente impegnati per respingere la minaccia, che ha azzerato in parte i sistemi IT a partire dal quartier generale di Milano.

Tra gli stabilimenti che hanno ripreso rapidamente la produttività vi sono quelli di Mattarello-Trento e quello Antinea di Trissino in valle dell’Agno nel Vicentino.

Al momento non sono note richieste di alcun riscatto né nessuno rivendica l’azione criminosa.

Le infezioni Ransomware: cosa sono e come difendersi da queste ultime

Le infezioni da ransomware possono essere tra le più destabilizzanti per un sistema informatico ed il ripristino dei dati può essere un processo difficile e complesso che richiede operatori altamente specializzati per un recupero efficace, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non è andato a buon fine.

Ma cosa è e da cosa origina esattamente un’attacco ransomware?

La maggior parte degli attacchi ransomware inizia con un’email dannosa. L’email contiene spesso un collegamento a un sito web controllato da un malintenzionato da cui l’utente scarica il malware, altrimenti detto “software malevolo“.

Potrebbe anche contenere un allegato dannoso con codice che scarica il ransomware dopo che l’utente apre il file e questo è quello che è accaduto ad Armani.

Gli aggressori di solito utilizzano documenti di Microsoft Office come allegati. Office dispone di un’interfaccia Visual Basic for Applications (VBA) che gli aggressori utilizzano per programmare gli script. Le versioni più recenti di Office disabilitano la funzionalità che esegue automaticamente gli script macro all’apertura di un file. Il malware richiede all’utente di eseguire gli script e molti utenti lo autorizzano. Questo è il motivo per cui le stringhe di testo dannose sono ancora pericolose.

La macro di Office scarica il ransomware dal server di un utente malintenzionato e il malware viene eseguito sul dispositivo locale. Il ransomware esegue la scansione della rete e dei sistemi di archiviazione locale alla ricerca dei file critici e crittografa tutto ciò che trova. Il sistema di crittografia utilizzato è di solito l’Advanced Encryption Standard (AES) simmetrico a 128 o 256 bit. Questo rende il processo resistente agli attacchi tramite forza bruta. Alcuni ransomware utilizzano anche sistemi di crittografia a chiave pubblica/privata come Rivest-Shamir-Adleman (RSA).

  • Per proteggersi al meglio bisogna utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Formare il personale attraverso corsi specifici.
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Approntare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.

Sia i comuni privati che le organizzazioni sono oltretutto di fatto scoraggiati al pagare il riscatto, in quanto serve a poco: anche dopo il pagamento le cyber gang possono non rivelare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori.

canaledieci.it è su Google News:
per essere sempre aggiornato sulle nostre notizie clicca su questo link digita la stellina in alto a destra per seguire la fonte.

“Le hanno rubato soldi sul conto”: la nuova truffa viaggia via sms