Olympus, azienda giapponese nota per apparecchiature ottiche e fotografiche, è stata attaccata da un ransomware (un malware che infetta i sistemi e cifra i dati chiedendo un riscatto per decifrare file e documenti vari).
L’azienda ha confermato che sta attualmente “indagando su un potenziale incidente di cybersicurezza” che riguarda sue reti di computer in Europa, Medio Oriente e Africa.
“Dopo il rilevamento dell’attività sospetta, abbiamo immediatamente mobilitato un response team specializzato, inclusi esperti forensi digitali, e stiamo al momento lavorando con la massima priorità per risolvere il problema”, si legge nella dichiarazione. “Nell’ambito delle indagini, abbiamo sospeso il trasferimento di dati nei sistemi interessati e informato i partner esterni interessati”.
Il sito Techcrunch, citando una non meglio precisata persona informata dei fatti, riferisce che Olympus sta cercando di ripristinare sistemi che sono stati colpiti dall’attacco ransomware l’8 settembre e l’incidente scoperto solo domenica 12. Il ransomware in questione è a quanto pare sviluppato da un gruppo di cybercriminali noto come BlackMatter. “La vostra rete è cifrata e non è attualmente operativa”, si legge in un messaggio che invita a pagare un riscatto per decifrare l’accesso. Nel messaggio è indicato un indirizzo accessibile solo con il browser Tor (per impedire il tracciamento).
Poche settimane addietro era stata colpita da un ransomware anche Gigabyte, azienda Taiwanese produttrice di componenti PC; nel nostro paese il più recente ed eclatante caso di attacco ransomware ha riguardato la Regione Lazio, mettendo in ginocchio il sistema di prenotazione dei vaccini e non solo.
I ransomware sono un problema sempre più serio. I cybercriminali il più delle volte usano semplici tecniche di ingegneria sociale e e-mail di phishing per ottenere l’accesso iniziale. È fondamentale addestrare il personale al fine di impedire loro di cadere in queste trappole, migliorando la consapevolezza della sicurezza informatica con una formazione regolare.
Per quanto possibile, le aziende dovrebbero impedire la possibilità di connessioni remote alle reti interne, tenere conto di rigorose politiche di gestione delle password, facendo in modo che tutte le password siano uniche, robuste e sicure, installare sempre e prima possibile le patch di sicurezza e gli aggiornamenti, eseguire regolarmente backup dei dati con modalità che consentano, in caso di emergenza, di ripristinare l’accesso, impedire connessioni non necessarie ai servizi di desktop remoto, fare Vulnerability Assessment o attività di Penetration Testing per cercare di capire quelle che sono le criticità delle aziende e cercare di porvi rimedio, predisporre backup periodici archiviati in posizioni esterne, in modo che, in caso di problemi, sia ancora possibile accedere ai dati archiviati in luoghi diverse.
Per tutte le notizie sulla sicurezza informatica vi rimandiamo a questa sezione di macitynet.