▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ransomware colpisce un appaltatore di missili nucleari

Un attacco ransomware contro il fornitore Westech International ha permesso ai criminali informatici di sottrarre informazioni militari sensibili. Le indagini sono in corso, il rischio per la sicurezza è alto.

Business Tecnologie/Scenari Vulnerabilità
Un gruppo di cyber criminali ha rubato documenti riservati a un appaltatore militare degli Stati Uniti che fornisce supporto critico per il missile balistico intercontinentale LGM-30 Minuteman (ICBM). Dopo aver ottenuto l'accesso alla rete di Westech International, i cyber criminali hanno criptato i dati con il ransomware Maze e ne hanno pubblicata online una minima parte per mettere pressione affinché la vittima pagasse il riscatto.

Non è chiaro se i documenti rubati includano informazioni classificate come militari. I file che sono già trapelati online suggeriscono che i cyber criminali abbiano avuto accesso a informazioni estremamente sensibili.

Per chi si stesse chiedendo che cosa sia ICBM, la risposta è che è uno dei tre elementi di cui si compone la difesa estrema degli USA, la cosiddetta triade nucleare. Comprende missili nucleari lanciati dal suolo, missili nucleari sganciati da sottomarini e aerei dotati di bombe e missili nucleari. ICBM è nella prima categoria.
missileI missili Minuteman sono conservati in centinaia di strutture di lancio sotterranee gestite dall'Air Force Global Strike Command. Ogni ICBM contiene più testate termonucleari, che possono essere lanciate fino a 10mila chilometri, a velocità fino a Mach 23 (28.176 chilometri all'ora). È inutile dire che un eventuale accesso non autorizzato ai dati sui missili nucleari balistici intercontinentali sarebbe di una gravità altissima.

Le indagini

L'appaltatore colpito dal ransomware, Westech International, ha confermato che la sua rete è stata violata e che i dati presenti sui suoi computer sono stati crittografati. Westech fornisce a Northrup Grumman il supporto tecnico e di manutenzione per i missili.

L'attacco potrebbe avere ripercussioni gravissime, considerata la lista dei clienti di Westech. Sono compresi l'esercito, l'Aeronautica, la Marina, le Joint Service Agencies, il Dipartimento del Commercio, il Dipartimento dell'Energia, Lockheed Martin Information Technology e altro ancora.

Al momento non si conoscono né le tempistiche dell'attacco né l'ammontare delle due richieste di estorsione che contraddistinguono Maze. I criminali che operano con questo ransomware, infatti, chiedono un riscatto per il decryptor (la chiave che serve per decifrare i file) e un secondo riscatto per la non divulgazione dei dati rubati.

L'azienda ha dichiarato di avere avviato un'indagine forense e di essere al lavoro con una società di sicurezza indipendente per analizzare i suoi sistemi e individuare qualsiasi compromissione. Westech è un obiettivo in linea con il modus operandi di Maze, che prendere di mira grosse aziende e ruba dati molto critici per accertarsi che la vittima paghi.
ransomware riscattoIn caso di mancato pagamento, i dati saranno venduti sul dark web al migliore offerente. Questa è proprio la situazione da scongiurare per Westech International. I dati che potrebbero essere caduti in possesso dei cyber criminali sono molto appetibili sul mercato nero del web. Per uno stato-nazione ostile agli USA potrebbero valere cifre altissime.

Il ricercatore di Emsisoft Brett Callow, interpellato da Sky News, ha dichiarato che "le informazioni esposte in questi attacchi potrebbero essere di interesse per altri Stati nazioni e rappresentare un rischio sia per la sicurezza nazionale che per la sicurezza del personale di servizio".

Per scongiurare i rischi bisogna quindi pagare il riscatto? Gli esperti reputano che sia controproducente, perché "anche se un'azienda paga il riscatto, non vi è alcuna garanzia che i criminali distruggeranno i dati rubati, soprattutto se hanno un alto valore di mercato". Potranno comunque tenerli e rivenderli ad altri governi o scambiarli con altri gruppi criminali.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
scrivi qui il titolo...
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1