skip to Main Content

Hacker San Carlo

Ecco come gli hacker hanno sgranocchiato i dati della San Carlo

Attacco ransomware denominato Conti all'azienda San Carlo. Tutti i dettagli e la versione della società che produce patatine

 

Stavolta gli hacker hanno colpito le patatine.

Un attacco hacker di di tipo ransomware ha colpito San Carlo, azienda milanese leader nella produzione delle patatine, venerdì scorso. Lo ha rivelato per primo Agi.

Da quanto apprende l’agenzia diretta da Mario Sechi all’azienda sarebbe arrivata una richiesta di riscatto dopo attacco ransomware di tipo criptolocker denominato “Conti”. Si tratta della stessa tipologia di quello che ad agosto ha colpito la Regione Lazio, e simile a quello che ha colpito la scorsa settimana Siae, sottolinea l’Agi.

Il gruppo di criminali informatici è chiamato gruppo Conti, piuttosto attivo in questo particolare tipo di attacchi, e ha già rivendicato l’azione sul proprio sito, accessibile solo nel dark web.

Il ramsomware Conti è lo stesso che ha attaccato il gruppo italiano Maggioli — che fornisce numerosi servizi a pubbliche amministrazioni, professionisti e aziende — lo scorso 25 settembre, come riportato da Cybersecurity360.

San Carlo, spiegano alcune fonti vicine alla vicenda, sarebbe comunque in possesso backup di sistema.

Anche per questo, viene spiegato, l’azienda milanese non è intenzionata a pagare alcun riscatto agli aggressori.

Tutti i dettagli sull’attacco hacker alla San Carlo.

L’ATTACCO HACKER ALLA SAN CARLO

L’attacco cibernetico alla San Carlo sarebbe avvenuto venerdì scorso. Ma solo nella serata di ieri il gruppo di attaccanti, gruppo Conti, ha rivendicato l’attacco sul proprio sito nel dark web

I DOCUMENTI FUGUTI DA RANSOMWARE CONTI

Documenti di identità, passaporti, budget acquisti, contratti. Sarebbero questi i documenti fugati dai database di San Carlo. Parte di questi documenti sono stati messi in chiaro dal gruppo hacker Conti sul proprio sito, ma della maggior parte si può vedere solo il nome dei file o quello delle cartelle. Il ‘sample’ messo online nel dark web riguarda 58.66 megabyte di dati, una piccola parte dei dati fugati, ed è stato condiviso su Twitter da diversi account tra cui quello di Claudio Sono. Nella dichiarazione pubblicata ieri dal gruppo, ci sono anche dati aziendali come fatturato e numero di dipendenti.

INDAGA LA PROCURA DI MILANO, INFORMATI GARANTE PRIVACY E POLIZIA POSTALE

Sull’attacco Hacker di tipo ransomware che ha colpito San Carlo sta indagando la procura di Milano e la polizia postale. Lo apprende l’Agi.

Con una nota ufficiale il gruppo San Carlo interviene dopo l’attacco hacker. L’azienda “ha già provveduto ad informare le autorità competenti (Garante Privacy e Polizia Postale) e sta procedendo ad analizzare i dati che potrebbero essere stati danneggiati o trafugati, procedendo altresì a informare le persone che possono essere state interessate”.

CHIESTO RISCATTO

Non si sa la cifra del riscatto spesso chiesto all’azienda, ma come accade in questi casi sarebbe stato chiesto in criptovalute.

Da quanto ha appreso Agi l’azienda milanese sarebbe comunque in possesso dei backup di sistema.

SAN CARLO: “OPERATIVITÀ GARANTITA”

“I nostri tecnici hanno riscontrato un’intrusione nei nostri sistemi informatici. Sono state immediatamente attivate tutte le procedure di sicurezza per isolare e contenere la minaccia. Al momento alcuni servizi informatici sono solo parzialmente funzionanti, ma l’operatività del Gruppo è comunque garantita, dalla produzione, alla distribuzione, alla vendita dei nostri prodotti” si legge nella nota diffusa da San Carlo.

IL RANSOMWARE CONTI

Come spiega tech.everyeye, “Conti è un Ransomware-as-a-Service controllato da un gruppo con sede presumibilmente collocata in Russia; parte del codice del malware è condivisa con il famigerato “cugino” Ryuk, diffusosi in particolare nel 2020 e negli anni appena precedenti”.

Proprio un mese fa la testata riportava che in “rete si registra un aumento di attacchi ransomware Conti ai danni di aziende statunitensi e non solo. A riportare questi dati sono addirittura la CISA, l’FBI e la NSA, agenzie federali che hanno avvertito le organizzazioni del pericolo crescente”.

L’ATTACCO AL GRUPPO MAGGIOLI

E nel nostro paese il 25 settembre il ransomware Conti aveva già colpito un gruppo italiano: Maggioli.

“Nella notte del 25 settembre è iniziato l’attacco ai sistemi della Maggioli, che ha avuto conoscenza dell’accaduto 11 ore dopo, a seguito di anomalie riscontrate sui sistemi. L’evento è evidentemente significativo, avendo dovuto la società, ai sensi del’Art. 33 scrivere al Garante privacy, in quanto sui server compromessi vi erano dati personali propri e comunicare a tutti i clienti, ai sensi dell’art. 28, per dare loro evidenza dei fatti e quindi provvedere agli obblighi tipici dell’Art. 33” riferiva Cybersecurity360.

IL COMMENTO DELL’ESPERTO ALL’AGI

“L’ennessimo attacco ransomware che vede coinvolto il gruppo alimentare San Carlo dimostra l’accanimento delle gang criminali verso l’Italia. Il gruppo impiegate di lavoratori e milioni di euro di vendite. Come tutti i grandi gruppi è un bersaglio perfetto per il cybercrime”. Così all’Agi Marco Ramilli, fondatore e Ceo di Yoroi ed esperto internazionale di cybersecurity. “Yoroi ha analizzato 80 grandi imprese italiane nel settore alimentare, della moda, delle automobili e scoperto che il 50% è a rischio ransomware a causa delle esposizioni su Internet dei loro sistemi, delle falle di sicurezza dei software e dei dati relativi sottratti al contollo degli interessati (Dataleakage)”, aggiunge Ramilli.

“È importante ribadire che questo tipo di attacchi può essere in parte anticipato con minime regole di sicurezza da applicare agli impiegati e ai fornitori, con l’educazione e la formazione, ma poi occorre mettere in sicurezza la produzione e diventare capaci di reagire subito per non interrompere le attività. Bisogna diventare resilienti con la capacità di ripartire subito dopo un attacco più forti di prima”, spiega il fondatore di Yoroi commentando l’attacco hacker alla San Carlo.

Back To Top