SIAE, attacco con ransomware

Il sito della SIAE (Società Italiana degli Autori ed Editori) è stato attaccato con un ransomware del team Everest.

Bene solo con questa frase avrei potuto chiudere questo post, perché basta e avanza. In realtà, neanche farlo apposta qualche ora fa avevo pubblicato all’interno di questo blog un articolo in cui parlavo di quelli che sono i costi che le aziende devono affrontare una volta subito un attacco informatico.

Però vediamo che cosa è successo questa volta e di che cosa si tratta.

Che cos’è un ramsomware?

Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione. Questa tecnica e tipologia di attacco informatico non è nuova, infatti diverse società di sicurezza informatica analizzano questa tipologia di attacco e cercano di fare un report di anno in anno, in cui spiegano come difendersi. 

Dal 2013, con la comparsa del worm ransomware CryptoLocker, che ha ottenuto circa 3 milioni di dollari prima di essere reso innocuo dalle autorità, si sono susseguiti diversi attacchi di questo tipo con varie tipologie di ransomware. Oggi, ci troviamo davanti ad una nuova infezione che prende il nome di Everest Ransomware.

Tutto ciò che i criminali informatici fanno in questo caso, non è solo attaccare i sistemi informatici di un’azienda, ma vanno anche a crittografare tutti i dati rendendo di fatto inutilizzabili fino al pagamento del riscatto.

I cracker di Everest possono attaccare una rete di server e computer sfruttando le porte aperte del firewall, facendo screening della rete, creando e inviando e-mail con allegati infetti facendo leva sulla disattenzione di chi riceve la mail, scoprendo quelli che sono gli utenti amministratori dei sistemi informatici di un azienda e poi grazie alle password che continuano ancor oggi ad essere utilizzate in questi ambiti, riescono a fare i danni che vediamo sempre più spesso. 

Queste in realtà sono solo alcune delle tecniche delle migliaia di falle di sicurezza attraverso le quali I cracker di Everest possono attaccare una rete di server e computer dei malcapitati, ma soprattutto disattenti “esperti” utilizzatori di computer e server.

SIAE, attacco ransomware. Che cos’è successo?

Quello che si sa in questo momento, è che il sito web della Siae è stato oggetto di un attacco ramsomware del gruppo Everest. Si sa che stati rubati circa 60GB di dati degli iscritti e diffusi nel dark web.

Come succede in questo caso, è stato chiesto un riscatto in Bitcoin alla SIAE e che la società è però rifiutata di pagare. Quindi il team ha ben pensato di pubblicare una “demo” dei dati in loro possesso. Parliamo di carte di identità, patenti in corso di validità, variazioni di recapiti e riconoscimenti di opere.

Va detto questo, sappiamo solo oggi di questo attacco, che a quanto pare risale a due settimane fa per dure motivi:

  1. È stato informato il Garante della Privacy dell’attacco subito e di quello che è stato fatto o non fatto per arginare il danno
  2. Il team Everest, vedendo che la SIAE si è rifiutata di pagare, ha ben pensato di pubblicare la sua “demo” dei dati

Ed è proprio quest’ultima cosa che ha fatto rimbalzare in rete il tam, tam intorno a questo attacco. La SIAE dal canto suo ha fatto sapere che metterà in campo tutte le sue forze possibili per tutelare i suoi iscritti e assistiti, provando a collaborare con la polizia postale.

Update

Come da abitudine, non appena vi sono delle novità tendo spesso ad aggiornare i miei post. Questa volta non lo faccio io, ma volevo segnalarvi il video di Matteo Flora che spiega e racconta qualche cosa in più su quanto successo.

Conclusione

Insomma con la cybersecurity non si scherza e non si deve sottovalutare nulla. Da una parte mi dispiace per la SIAE, ma dall’altra parte devo dire che è in ottima compagnia visto il ransomware Everest ha colpito anche altre aziende come Sony, Adobe ed eBay. 

Però vedete siamo punto e a capo. È come nel caso dell’attacco ai sistemi informatici della Regione Lazio, cioè un attacco informatico annunciato e ignorato. Perché da quel 2 Agosto 2021 si sono susseguiti tutta una serie di attacchi analoghi, alcuni più gravi e altri meno gravi, ma a quanto pare nessuno si è messo intorno ad un tavolo e ha provato a proteggersi. Sarebbe il colmo se dopo le indagini uscisse fuori che il problema è di nuovo in una chiavetta USB o in un allegato aperto che non doveva essere aperto. Questo dimostrerebbe per l’ennesima volta la poca preparazione e la poca attenzione delle persone che lavorano per queste aziende.

Prima di chiudere ti segnalo il mio canale Telegram, con altri contenuti dedicati al mondo del web e non solo. Invece se consideri che questi raccanti che metto nel mio diario siano interessanti e vuoi sostenerle, puoi offrire una birra media o un caffè qui.

Adesso aspetto i vostri commenti qui sotto.

Rispondi

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.