La nota casa di moda milanese si è trovata a dover fronteggiare uno dei più subdoli e devastanti tipi di assalto cibernetico che esistano
La celebre Maison di moda Giorgio Armani è stata hackerata da un pesante attacco informatico di tipo ransomware.
Il tutto è avvenuto sabato 16 aprile, proprio nel giorno in cui è stato attaccato in modo analogo anche il Gruppo Trenitalia.
La violazione da parte di criminali informatici altamente specializzati è stata resa nota dalla sede centrale del COPASIR (il Comitato parlamentare per la sicurezza della Repubblica) ma dalle prime risultanze, l’attacco ha generato meno danni del previsto.
I danni a livello informatico hanno di fatto bloccato la operatività di alcuni stabilimenti di Armani.
Gli specialisti di Information Technology di Armani sono stati duramente impegnati per respingere la minaccia, che ha azzerato in parte i sistemi IT a partire dal quartier generale di Milano.
Tra gli stabilimenti che hanno ripreso rapidamente la produttività vi sono quelli di Mattarello-Trento e quello Antinea di Trissino in valle dell’Agno nel Vicentino.
Al momento non sono note richieste di alcun riscatto né nessuno rivendica l’azione criminosa.
Le infezioni da ransomware possono essere tra le più destabilizzanti per un sistema informatico ed il ripristino dei dati può essere un processo difficile e complesso che richiede operatori altamente specializzati per un recupero efficace, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non è andato a buon fine.
La maggior parte degli attacchi ransomware inizia con un’email dannosa. L’email contiene spesso un collegamento a un sito web controllato da un malintenzionato da cui l’utente scarica il malware, altrimenti detto “software malevolo“.
Potrebbe anche contenere un allegato dannoso con codice che scarica il ransomware dopo che l’utente apre il file e questo è quello che è accaduto ad Armani.
Gli aggressori di solito utilizzano documenti di Microsoft Office come allegati. Office dispone di un’interfaccia Visual Basic for Applications (VBA) che gli aggressori utilizzano per programmare gli script. Le versioni più recenti di Office disabilitano la funzionalità che esegue automaticamente gli script macro all’apertura di un file. Il malware richiede all’utente di eseguire gli script e molti utenti lo autorizzano. Questo è il motivo per cui le stringhe di testo dannose sono ancora pericolose.
La macro di Office scarica il ransomware dal server di un utente malintenzionato e il malware viene eseguito sul dispositivo locale. Il ransomware esegue la scansione della rete e dei sistemi di archiviazione locale alla ricerca dei file critici e crittografa tutto ciò che trova. Il sistema di crittografia utilizzato è di solito l’Advanced Encryption Standard (AES) simmetrico a 128 o 256 bit. Questo rende il processo resistente agli attacchi tramite forza bruta. Alcuni ransomware utilizzano anche sistemi di crittografia a chiave pubblica/privata come Rivest-Shamir-Adleman (RSA).
Sia i comuni privati che le organizzazioni sono oltretutto di fatto scoraggiati al pagare il riscatto, in quanto serve a poco: anche dopo il pagamento le cyber gang possono non rivelare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori.
canaledieci.it è su Google News:
per essere sempre aggiornato sulle nostre notizie clicca su questo link e digita la stellina in alto a destra per seguire la fonte.