▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Geox, Luxottica, Carraro: che cosa succede nel Nord Est dell'Italia?

Molti attacchi informatici si stanno concentrano sul Nord Est dell'Italia. Gli esperti di ESET e Qualys spiegano perché.

Business Vulnerabilità
Dopo Garmin, Geox e Luxottica, anche il Gruppo Carraro, multinazionale nel settore delle macchine agricole, è stato bersagliato da un attacco informatico. La scorsa settimana gli stabilimenti di Campodarsego e quelli di Rovigo si sono dovuti fermare e circa 700 dipendenti sono stati impossibilitati a lavorare.

La cronistoria è la stessa degli altri casi: "l'attacco ha colpito parte dell’infrastruttura IT. La tempestiva attivazione dei sistemi di difesa IT ha consentito di ridurre la gravità degli impatti garantendo nel contempo l’integrità dei dati aziendali. A scopo precauzionale alcune attività degli uffici – che richiedevano la connessione ai server interni – sono state temporaneamente interrotte, mentre per altre sono state attivate procedure alternative di connessione. I reparti produttivi hanno proseguito la propria programmazione adattandosi alle previste procedure analogiche di backup".  Questa la nota aziendale.
gruppo carraro
La reazione del Gruppo Carraro sembra sulla stessa linea di quella di Luxottica: l'attacco è stato circoscritto prima che potesse paralizzare tutta l'azienda. E soprattutto sembra che anche in questo caso non ci sia stato un data breach
Perché durante un attacco si spengono i sistemi IT a titolo precauzionale? Trovate la spiegazione dettagliata degli esperti di Watch Guard Technologies in questo articolo
Sembra un déjà vu dell'attacco della settimana precedente a Luxottica. I denominatori comuni di questi episodi sono molti. Il primo, geografico: le aziende coinvolte hanno sede nel Nord Est dell'Italia, uno dei maggiori poli produttivi nazionali. L'altro è che le aziende colpite hanno tutte una produzione altamente automatizzata

Gli attacchi non sono nemmeno inaspettati: all'indomani dell'attacco a Luxottica, l'esperto di sicurezza Nicola Vanin scriveva sui social: "Entro la fine dell'anno #Luxottica subirà un altro migliaio di attacchi informatici…".

Così tanti attacchi nel Nord Est

Il tema non è quello del singolo attacco a ciascuna delle aziende sopraccitate, quanto il fatto che le vittime abbiano tutte sede nello stesso territorio. Nel Nord Est fanno base alcune delle maggiori imprese del Belpaese, si pensi (oltre a quelle oggetto di attacco) a Illy Caffè, Bofrost, Safilo Group, Alì Group, eccetera. 

Secondo le ultime stime di Bankitalia, il Nord Est dell'Italia è stata l'area meno penalizzata dalla crisi pandemica. Nel primo trimestre del 2020 il Pil del Nord Est ha registrato una flessione tendenziale del prodotto di circa il 5%, contro una media nazionale fra il 9 e il 13%. 
nord est italia

Che cosa ne pensano gli esperti


Samuele Zaniboni, Senior Pre-Sales Engineer di ESET Italia, tranquillizza sul fatto che nel Nord Est non sta succedendo qualcosa di eccezionale. Anzi, quello che si è visto non è "nulla di più di quello che sta accadendo nel resto del nostro Paese e nel mondo, ossia un incremento degli attacchi che prendono di mira i grossi gruppi industriali, perché possono garantire grossi guadagni in un momento in cui, tra gli altri motivi, viene stravolto il modo di lavorare con lo smart working che apre vulnerabilità prima non considerate".

I cyber criminali stanno si stanno quindi concentrando in una regione così produttiva proprio per la possibilità di capitalizzare un attacco su aziende che hanno un grande impatto mediatico e una elevata disponibilità economica.

Il rischio di un blocco produttivo in questi casi è molto alto perché le vittime "sono aziende produttive estremamente all’avanguardia, con processi che sono ottimizzati, automatizzati e gestiti da sistemi informatici. Se l'attacco riesce a bloccare l’operatività con un ransomware che cripta i dati e li rende inutilizzabili, riesce a bloccare i processi aziendali.  Una vulnerabilità genera uno spiraglio che permette a degli attaccanti di agire e insinuarsi nell’infrastruttura da colpire".
hack in fabbricaSu questo punto concorda Emilio Turani, Managing Director per Italia, Central Eastern Europe, Turchia e Grecia di Qualys, che fa notare che "gli hacker bloccano i sistemi produttivi a causa della loro elevata dipendenza dalle infrastrutture IT, con modelli operativi strettamente connessi ai recenti processi di Digital Transformation e di Industry 4.0, approcci che spesso non vengono accompagnati da adeguate posture di sicurezza".

Come si potrebbero prevenire situazioni del genere?

Samuele Zanboni sottolinea che "è necessario mantenere i sistemi aggiornati e predisporre un sistema di security coerente con l’infrastruttura che si deve proteggere. La security-by-design dovrebbe diventare un fattore fondamentale nella progettazione delle infrastrutture. Sistemi antimalware aggiornati e correttamente configurati, che grazie anche a soluzioni di sandboxing possano gestire gli oggetti sconosciuti e identificare i malware di nuova generazione sono oggi imprescindibili.

Per infrastrutture importanti come quelle di cui stiamo discutendo, è altrettanto importante avere sistemi di Detection and Response come il nostro ESET Enterprise inspector che permette di monitorare lo stato della rete di endpoint e capire cosa sta accadendo all’interno dell’infrastruttura".  

Emilio Turani aggiunge che è anche "necessario rafforzare il fattore umano dal punto di vista della conoscenza e della presa di coscienza del rischio a cui si è esposti. Inoltre bisogna operare una segmentazione delle reti secondo i principi di Zero Trust in modo da poter prevenire la propagazione rapida di un’eventuale infezione.

Inoltre, chi gestisce le reti deve avere una profonda conoscenza della superficie vulnerabile sia a livello infrastrutturale che applicativo che di compliance, per conoscere in modo accurato il nuovo perimetro e assegnare delle priorità di rimedio e di risposta. L'ultimo passaggio è fondamentale nel caso di data breach".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter