SICUREZZA DIGITALE

La rete e la produzione di FujiFilm bloccate da un ransomware

Non bastasse, incombe il rischio della pubblicazione online dei segreti industriali e commerciali rubati dagli hackers

La multinazionale giapponese FujiFilm è stata folgorata da un attacco informatico che ha determinato l’indebita cifratura di dati e documenti e ha costretto a spegnere larga parte della propria architettura telematica.

Un ransomware, l’ormai sempre più frequente insieme di istruzioni che rendono inutilizzabili archivi elettronici e procedure automatizzate, ha letteralmente messo al tappeto lo storico marchio di pellicole che oggi produce non solo dispositivi fotografici digitali, ma anche apparati medicali ad elevato contenuto tecnologico e strumenti per l’elaborazione e l’analisi rapida delle risultanze dei test per il Covid-19.

Con un sintetico comunicato stampa l’azienda ha reso noto che nella tarda serata del 1° giugno i suoi tecnici sono stati costretti a disattivare i server e a chiudere ogni genere di connessione con l’esterno.

Mentre nel quartier generale di Tokyo sono subito scattate le indagini per scoprire cosa sia effettivamente successo e, soprattutto, cosa non abbia funzionato nell’imponente sistema di sicurezza predisposto a tutela del vitale patrimonio informativo della “corporation”.

La comunicazione ufficiale non fa mistero del momento di estrema difficoltà che l’industria sta vivendo: “Stiamo lavorando alacremente per determinare l’estensione e l’entità del problema. Sentiamo sinceramente di doverci scusare con la nostra clientela e con i nostri partner commerciali per gli inconvenienti venutisi a creare”.

Sarebbero finite in tilt tutte le comunicazioni, dalla  posta elettronica ai centralini telefonici, con un imbarazzante isolamento della grande azienda.

A determinare una così incresciosa situazione ci sarebbe un “trojan” tutt’altro che sconosciuto, vista la sua “militanza” di oltre tredici anni sul palcoscenico della criminalità digitale. Qbot (noto anche come QakBot o QuakBot) è un malware tradizionalmente veicolato con elementari mail di “phishing”: chi lo ha creato è notoriamente legato alle organizzazioni (come ProLock ed Egregor) che utilizzano forme estorsive attraverso l’impiego di ransomware.

Nella specifica fattispecie questo cyber-attacco potrebbe essere riconducibile al collettivo di pirati informatici che va sotto l’insegna di “REvil” (anche noto come “Sodinokibi”) e che avrebbe base operativa in Russia (con la probabile benedizione dell’intelligence di Mosca).

La caratteristica del “modus operandi” di questa turbolenta combriccola consiste nel non limitare le proprie malefatte alla cifratura fraudolenta dei dati della vittima, ma di estendere la loro bravata alla “esfiltrazione” di quanto memorizzato sui dischi centrali e locali del bersaglio conquistato. Non è finita qui. Tra le loro abitudini c’è quella di pubblicare sul “dark web” il malloppo nel caso in cui chi è stato colpito decida di non pagare il riscatto richiesto.

Back to top button