▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Clementoni e Alia nella morsa del ransomware: Conti fa shopping natalizio

Due attacchi del collettivo ransomware Conti ai danni di altrettante aziende italiane. Le festività sono un momento critico, è indispensabile alzare la guardia.

Business

È al momento irraggiungibile la home page del sito di Alia Servizi Ambientali, l'azienda toscana responsabile della raccolta dei rifiuti in 59 comuni della regione. Sul sito di Clementoni invece non ci sono segnali di un cyber attacco. Le due realtà italiane, tuttavia, sono accomunate dall'essere state vittime, in una manciata di ore, del famigerato gruppo ransomware Conti.

È trascorsa meno di una settimana da quando gli esperti di Check Point Software Technologies hanno allertato sui rischi legati alle festività natalizie e puntualmente il disastro è servito. Non è una questione di jella, è semplicemente l'applicazione razionale della visione criminale. Natale per il cybercrime è una ghiotta occasione per fare profitto.

Clementoni, che vende giocattoli per bambini, è un'azienda che con il Natale fa una fetta importante del profitto. Per questo, avranno pensato gli attaccanti, potrebbe essere più propensa di altre in questo momento a pagare un profumato riscatto. Alia che c'entra in tutto questo? Alia ha all'attivo 225 milioni di euro di ricavi, quindi calza a pennello con i criteri base di scelta delle vittime.

Comprendere il perché di un attacco è subordinato alla comprensione del modello di business dei criminali informatici. Il gruppo Conti ha nel palmares centinaia di vittime illustri sia fra le aziende private sia fra le istituzioni pubbliche, opera almeno dal 2020 con successo. In un altert diffuso dall'FBI a settembre, venivano indicati "oltre 400 attacchi del gruppo ransomware Conti contro organizzazioni statunitensi e internazionali per rubare file, crittografare server e workstation e richiedere il pagamento di un riscatto per restituire i dati sensibili rubati".

Il 6 dicembre Conti ha rivendicato l'attacco ai danni di Clementoni, denunciando il furto di 111 GB di dati. Fedele al modello del doppio riscatto, metterà in vendita dati e accesso alla rete al migliore offerente in caso di mancato pagamento della cifra richiesta. Poche ore dopo ha attaccato Alia, sempre con data leak e richiesta di riscatto per non diffondere i dati rubati.

Nel caso di Clementoni, fonti vicine all'azienda riferiscono di alcune criticità a carico del centro di elaborazione dati interno. Tuttavia il sito funziona, l'azienda non ha ancora emesso comunicazioni ufficiali, quindi non ci sono dettagli. La situazione sembra più complessa in Alia, il cui portale è inaccessibile. In questo caso c'è una comunicazione ufficiale via Twitter, in cui l'azienda ha presagito garantisce al momento i servizi essenziali, ma preannuncia criticità a partire da oggi.

Prevenire un attacco del genere non è scontato. Secondo le statistiche, qualunque azienda è a rischio di attacco ransomware e il fatto che questa evenienza si verificherà non è questione di "se", ma di "quando". Però è possibile circoscrivere i danni. Il framework MITRE ATT&CK traccia con dovizia di dettagli le tecniche e tattiche degli operatori di Conti, dagli exploit alle campagne di spear-phishing, passando per i software di monitoraggio e di gestione remota usati, le vulnerabilità sfruttate e altro.

Integrare questa fonte di informazioni in una moderna tecnologia XDR dotata di machine learning può consentire di identificare tempestivamente gli Indicatori di Compromissione e di attuare i provvedimenti necessari per non compromettere la business continuity.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1