Il gruppo del risparmio gestito Azimut Capital Manager preso di mira dagli hacker BlackCat.
La società di investimento italiana quotata alla Borsa di Milano — che gestisce asset per 85 miliardi di euro, di cui poco più della metà in Italia — ha dichiarato di aver rilevato un accesso non autorizzato ai propri sistemi informatici.
L’attacco informatico, ha precisato Azimut in una nota diffusa il 24 luglio, “non ha in alcun modo interessato dati o informazioni che possano consentire l’accesso alla posizione personale” di clienti e consulenti finanziari “o l’effettuazione di operazioni non autorizzate, né ha in alcun modo compromesso e/o limitato la continuità operativa”.
Secondo le rivendicazioni circolate in rete, confermate da diverse testate di settore, dietro l’aggressione cibernetica c’è il gruppo di hacker BlackCat.
Il gruppo rivendica di aver violato i sistemi informatici «da molto tempo» e di aver rubato oltre 500 Giga di dati, riporta La Stampa.
Azimut ha confermato di aver ricevuto una richiesta di riscatto, ma sostiene di averla respinta. Quindi la società ha fatto sapere di aver avvertito le autorità competenti e avviato una procedura interna di sicurezza che ha consentito di limitare con successo le conseguenze di tale azione criminale.
Tutti i dettagli.
AZIMUT SOTTO ATTACCO HACKER
Ieri Azimut ha denunciato di aver subito un attacco hacker, consistente in un “un accesso non autorizzato” ai propri sistemi, “perpetrato da ignoti e non dovuto ad un malfunzionamento dei sistemi stessi o ad un errore umano”.
Il gruppo ha confermato di aver “ricevuto una richiesta di riscatto alla quale non ha in alcun modo dato seguito ritenendola delittuosa” e “totalmente contraria ai principi e valori fondanti del gruppo, da sempre impegnato nel contrasto e nella lotta al finanziamento di ogni attività criminale”.
LA POSIZIONE DELLA SOCIETÀ
Quindi l’asset manager ha “immediatamente” provveduto ad informare le autorità competenti. Inoltre Azimiut ha “avviato una procedura interna di sicurezza che ha consentito di limitare con successo le conseguenze di tale azione criminale” oltre a “una analisi approfondita volta a meglio comprendere la natura dell’attacco, l’estensione e le conseguenze dello stesso”.
AL SICURO I DATI DEI CLIENTI
La società di risparmio gestito ha assicurato che i dati personali dei clienti sono al sicuro.
“L’attacco non ha colpito dati o informazioni che potrebbero consentire l’accesso alla posizione personale di clienti e promotori finanziari o l’esecuzione di operazioni non autorizzate”, ha precisaro Azimut.
L’AUTORE DELL’AGGRESSIONE CIBERNETICA
Dunque dietro all’attacco informatico ad Azimut c’è BlackCat, lo stesso gruppo di ransomware che lo scorso settembre ha rubato grandi quantità di dati da Gse, gestore dei servizi energetici in Italia.
Oltre alla rivendicazione online del collettivo criminale, anche alcune società di cybersecurity hanno confermato l’origine dell’aggressione. La start-up israeliana di monitoraggio dell’hacking DarkFeed ha affermato che l’attacco è stato effettuato da Blakcat, riportava ieri Reuters. DarkFeed ha dichiarato sul suo sito Web che Azimut è stato colpito il 21 luglio, elencandolo come una delle 477 vittime di BlackCat.
Anche la società californiana di sicurezza informatica Palo Alto ha attribuito l’attacco a BlackCat. Ha affermato che gli hacker hanno scritto sul loro sito di fuga di aver rubato più di 500 GB (Gigabyte) di dati riservati da Azimut, una delle 23 organizzazioni prese di mira solo a luglio.
COS’È BLACKCAT
Il gruppo di matrice russa BlackCat, noto anche come ALPHV, è emerso a novembre del 2021 ed è noto per aver lanciato attacchi sofisticati a decine di aziende negli Stati Uniti e in Europa.
“Abbiamo visto una serie di industrie [tra i suoi obiettivi] da studi legali, studi di ingegneria, sistemi sanitari, produzione e altro”, ha affermato a Reuters l’Unità 42, una divisione della società di sicurezza informatica Palo Alto Networks. Secondo l’Unità 42 di Palo Alto Networks, sulla base del monitoraggio del sito di fuga, BlackCat è stato il secondo gruppo ransomware multi-estorsione più attivo, dopo LockBit.