Sei sulla pagina 1di 6

Acenture e un azienda Di dublino che e stata Hackerata Da lockBit 2.

0 i quali usarano un critografia AES


Critografando i file come le imgaini e documinti hanno reso i computer Intulizabili fin quando non
sara fatto un riscatto di 50 milioni di dollari durante questo periodo Sono stati trasferiti 6.3T di datti
dihiarati dalla stampa ma in realta erano 63 terabayte di dati rubiti annunciati sul blog di Lockbit 2.0

• immediatamente contenuto la questione e isolato i server interessati

• La società di consulenza IT quotata in borsa

• I documenti rubati dagli hacker facevano riferimento a un "piccolo numero" di clienti, ma "nessuna
delle informazioni è di natura altamente sensibile

• È probabile che il ransomware rimanga una delle principali minacce per le aziende a livello globale

• LockBit 2.0

•  chiesto 50 milioni di dollari

• 6 TB di dati, secondo Cyble, una società di monitoraggio del dark web e del crimine informatico.
Accenture non ha confermato la richiesta di riscatto

• LockBit crittografa i file utilizzando la crittografia AES e impedisce agli utenti di accedere ai sistemi
infetti fino a quando non viene effettuato un pagamento di riscatto, secondo la società di sicurezza
informatica con sede in Nuova Zelanda Emsisoft. Il ransomware LockBit utilizza processi in gran
parte automatizzati, rendendolo "una delle varianti di ransomware più efficienti sul mercato", ha
scritto Emsisoft in un post sul blog.

• abbiamo identificato attività irregolari in uno dei nostri ambienti". Dopo aver contenuto l'incidente
e isolato i server interessati, "abbiamo completamente ripristinato i nostri server interessati dal
backup

• VX-Underground, che afferma di avere la più grande raccolta di codice sorgente di malware su
Internet, ha twittato che il gruppo ransomware LockBit ha rilasciato 2.384 file per un breve periodo
mercoledì

• CNBC ha riferito che gli hacker dietro l'attacco di Accenture hanno finito per pubblicare più di 2.000
file sul dark web, tra cui presentazioni PowerPoint e casi di studio

• l 4 agosto,

• Un recente avviso dell'Australian Cyber Security Centre ha avvertito di un aumento dell'attività di


LockBit. È un gruppo che in genere cerca riscatti nelle "cinque cifre alte", secondo un profilo del
mese scorso di Emsisoft,una società di sicurezza.

• Come attacca il ransomware e come ridurre i rischi di attacco (systemonline.cz)

• Per Accenture solo in italia lavorano 17mila persone, e come clienti ha tutte le più grandi aziende
italiane, anzi le prime 500 al mondo sono tutte loro clienti. La gang criminale ha minacciato di
rivelare tutti i dati in proprio possesso relativi a dipendenti e clienti.

•  fra 11 e 12, i criminali hanno dato notizia di avere reso pubblici 63 Tb di dati rubati ad Accenture,
perché il riscatto di 50 milioni di dollari non è stato pagato; hanno spiegato di essere stati "aiutati
da un interno". Poi la quantià è stata ridimensionata da alcune fonti, che parlano invece di 6,3 Tb.
Comunque vada adesso, questa non sarà l’ultima volta che sentiremo parlare di Lockbit, come
avevamo già scritto.

•  Lockbit crea autonomamente nuove regole (le cosiddette group policies) per tutti i computer del
dominio, disabilitando la protezione in tempo reale di Microsoft Defender, gli alert, l'invio di
segnalazioni e tutte quelle azioni predefinite che vengono svolte a seguito della rilevazione di file
malevoli.

• Al termine del processo di crittografia, LockBit rilascia una richiesta di riscatto chiamata Restore-
My-Files.txt in tutte le directory infette. La richiesta di riscatto contiene anche un collegamento a
un portale di pagamento in cui le vittime possono chattare con i cybercriminali e accedere a un
servizio gratuito per verificare che gli aggressori dispongano di una copia legittima della chiave di
decifratura.

• Emanuele De Lucia, esperto di analisi delle minacce informatiche della startup Cluster25, dietro a
Lockbit ci sarebbe un insieme criminale di venti o trenta persone, quasi tutti di lingua russa, che nel
forum Exploit.in si scambiano tecniche, strumenti e consigli sulle vittime da attaccare.

• I ricercatori di Cyble hanno menzionato nel loro rapporto che l'aggressore ha ottenuto l'accesso al
sistema interno attraverso un "Insider", una persona che fa già parte dell'organizzazione e lavora
contro la stessa organizzazione per un guadagno finanziario

////////////////////////////////////////////////////////////////////////////////77

• Seleziona i potenziali nuovi dipendenti


•  Ciò significa controllare pesantemente eventuali potenziali
nuovi assunti prima che vengano portati avanti in modo da
aiutare a eliminare eventuali potenziali attori
malintenzionati.
• Se la tua azienda non ha le risorse per eseguire controlli
approfonditi in background, vale la pena esaminare società
di terze parti.
•  il fatto che le minacce interne potrebbero potenzialmente
finire per costare alla tua azienda centinaia di migliaia di
dollari, a seconda di ciò su cui sono in grado di mettere le
mani.
• 2. Utilizza account temporanei
• Se la tua azienda si avvale di dipendenti di terze parti come i
lavoratori a contratto, è importante utilizzare account
temporanei per tutti loro.
• Non solo gli hacker esterni possono potenzialmente
ottenere l'accesso a vecchi account, ma gli ex appaltatori
possono decidere di utilizzare il loro vecchio account in
modo dannoso molto tempo dopo che il loro lavoro con
l'azienda è terminato.
• In generale, ti consigliamo di assicurarti che questi account
temporanei siano programmati per essere eliminati
automaticamente alla fine del contratto, in questo modo
limiti la possibilità di avere vecchi account ancora in giro.
• Utilizzare il software di monitoraggio dei dipendenti
• È notevolmente più facile rilevare e prevenire gli attacchi
interni quando monitori i tuoi dipendenti in ogni momento
in cui sono in orario. Fortunatamente, questo è reso facile
utilizzando il software di monitoraggio dei dipendenti.
• Avere un software di monitoraggio dei dipendenti installato
su tutti i dispositivi di lavoro dei tuoi dipendenti ti consente
di tenere traccia di una pletora di informazioni riguardanti i
tuoi dipendenti e le loro abitudini quotidiane.
• Puoi tenere traccia di quali siti Web visitano, quale software
stanno utilizzando, a quali dati stanno accedendo, a chi
stanno inviando e-mail e molto altro. Con tutte queste
informazioni a portata di mano, è molto più facile rilevare
quando un dipendente è diventato una minaccia interna in
quanto è possibile indicare un modello di cambiamento nel
loro comportamento.
• Oltre a tutto questo, la maggior parte dei software di
monitoraggio dei dipendenti ti darà la possibilità di
impostare avvisi per farti sapere quando un dipendente
accede a qualcosa che non dovrebbe.
• Questi avvisi non sono solo utili per proteggere la tua
azienda dalle minacce interne, ma anche per farti sapere se
un dipendente accede a questi dati per sbaglio.
• Dividi le LAN in sezioni separate
• Cercare di coprire tutte le tue basi su una massiccia LAN può
essere incredibilmente difficile. In qualsiasi azienda
relativamente grande, la LAN sarà eccezionalmente frenetica
e cercare di monitorare efficacemente il flusso di traffico
può essere piuttosto difficile in una situazione del genere,
specialmente se si desidera eseguire un'ispezione
approfondita dei pacchetti.
• Questo è il motivo per cui segmentare la tua LAN in divisioni
separate può essere incredibilmente utile per salvaguardare
la tua rete nel suo complesso.
• Una volta segmentate le LAN, vorrai trattarle come la
propria divisione partizionata. Ciò significa che ognuna delle
proprie zone di fiducia e un firewall in ogni punto in cui sono
collegati in modo che la connessione tra ciascuna LAN sia
effettivamente trattata come una proveniente dall'esterno.
• Con ogni segmento LAN che funge da propria enclave sicura,
puoi difenderti più facilmente da potenziali minacce
interne monitorando senza sforzo la rete backbone della tua
azienda e fornendoti più strumenti per fermare un attacco in
corso.
• Insegna ai tuoi dipendenti le minacce interne
• Poche cose aiutano a ridurre la minaccia di attacchi interni
più che educare i dipendenti sugli attacchi stessi. Una grande
ragione per questo è perché non tutti gli attacchi interni si
verificano a causa di un dipendente che diventa canaglia.
• Spesso, ciò si verifica perché un dipendente è caduto vittima
di un tentativo di spear-phishing e ha avuto il proprio
account aziendale compromesso. In questo tipo di scenario,
sarebbe stato utile per il dipendente conoscere tali attacchi
in modo da poterli evitare.
• Non solo istruirà i tuoi dipendenti per impedire loro di
compromettere i loro account, ma li aiuterà anche a
individuare le minacce interne per se stessi. Forse notano
che uno dei loro colleghi si è comportato in modo sospetto.
Se sanno a cosa prestare attenzione, possono avvisare il
team di sicurezza dell'azienda.
///////////////////////////////////////

• per LockBit assumere dipendenti delle aziende a cui si rivolge per aiutare con gli attacchi imminenti.

• Accenture ha confermato che l'attacco da parte di questo attacco ha compromesso almeno un


fornitore CTI (computer telephony integration) e che sta attualmente informando i propri clienti
dell'incidente.

• L'ACSC riferisce inoltre che i recenti attacchi LockBit hanno sfruttato le note vulnerabilità CVE-2018-
13379 nei prodotti FortiProxy e FortiOS di Fortinet, che consentono agli hacker di accedere a
determinate reti vulnerabili.

• Questi attacchi da parte di LockBit non sfruttano difetti zero-day ma piuttosto vulnerabilità che
sono note pubblicamente da temp

• Wobbegong

• LockBit, precedentemente noto come ransomware "ABCD", è apparso per la prima volta a
settembre 2019 e attaccato decifrando password RDP deboli e utilizzando vari strumenti di
scansione e cracking di forza bruta per espandere l'area di crittografia dei dati per riscatti più
elevati.
• LockBit 2.0 è più aggressivo e può essere considerato il software di crittografia più veloce al mondo,
essendo in grado di crittografare i dati da 100 GB in soli 4 minuti con capacità di distribuzione
automatizzata.

• Archivia i dati di backup sul cloud

• Per le aziende governative e finanziarie che hanno maggiori probabilità di diventare vittime di
attacchi ransomware, l'archivio cloud può proteggere efficacemente i dati e ottenere la
conservazione dei dati a lungo termine.

• rittografia dei dati di backup

• Nella versione 6.5 di Vinchin Backup & Recovery che sarà rilasciata quest'anno, l'esclusiva
tecnologia di crittografia di backup Vinchin sarà disponibile anche per realizzare la vera protezione
dei dati di backup. Quando qualsiasi tipo di ransomware o malware tenta di modificare i dati di
backup, l'accesso verrà negato direttamente dal sistema di backup Vinchin, garantendo una
maggiore integrità dei dati per un efficace ripristino aziendale.

• Accenture ha ammesso che l’attacco subìto ad agosto ha portato a un data leak di informazioni.

/////////////////////////7

Quanto può costare un Data Breach ad una PMI?


Per procedere ad un ipotetico calcolo dobbiamo prima farci un’idea delle possibili voci
di spesa che possono concorrere e, per fare ciò, partiremo ovviamente
dalle sanzioni previste nel nuovo Regolamento Europeo 2016/679 o GDPR.
Le SANZIONI GDPR in caso di inadempienze per le aziende private sono:
 Fino a 20 Milioni di €uro o 4% del fatturato complessivo mondiale (si applica la
risultante più alta delle due)
 +eventuali sanzioni penali previste dalla normativa del paese membro, in
Italia il Dlgs 196/2003+Dlgs 101 del 19.9.2018, che prevedono pene fino a 5
anni di reclusione.
 +eventuali risarcimenti che potrebbero essere richiesti dagli interessati
vittime delle violazioni in caso di danni materiali e/o immateriali (danni
d’immagine, di salute, economici etc).
I costi di un Data Breach non sono solo le Sanzioni
Una violazione della sicurezza che comportasse una perdita o
una  indisponibilità grave di dati non espone solamente a Sanzioni ma, può
essere devastante, anche in una piccola azienda, per i motivi riassunti in
questa infografica:
///////////////////////////

Attualmente la normativa UE sulla Privacy stabilisce che le aziende che mancano di notificare un data
breach all'autorità di vigilanza pertinente entro 72 ore dalla violazione potrebbero essere soggette a
multe fino a 10 milioni di euro o al 2% del fatturato annuale.
//////////

Potrebbero piacerti anche