Il gruppo San Carlo noto soprattuto per patatine e snack è finito nel mirino del gruppo di cybercriminali Conti che anno sferratto un potente attacco hacker
Il gruppo alimentare San Carlo-Unichips, con sede a Milano, ha subito un attacco hacker attraverso un ransomware, un particolare tipo di malware che limita l’accesso del sistema infettato e predispone lo sblocco solo dopo il pagamento di un riscatto.
La celebre azienda di patatine è riuscita ad aggirare l’attacco, ripristinando la piena funzionalità senza subire danni.
E’ stata presentata denuncia alla polizia postale della Lombardia.
Ad attaccare la San Carlo sono stati gli hacker del gruppo internazionale Conti, che hanno chiesto un riscatto, non pagato dall’azienda.
I pirati informatici hanno allegato anche una serie di documenti trafugati, tra cui fatture e scansioni di documenti d’identità dei dipendenti. Tutto materiale risultato poi autentico.
Da quanto è stato pubblicato, sembra che nel pacchetto rientrino dati finanziari, documenti personali, contratti.
In una nota diramata dopo la pubblicazione dei dati in rete, San Carlo ha fatto sapere: “I nostri tecnici hanno riscontrato un’intrusione nei nostri sistemi informatici. Sono state immediatamente attivate tutte le procedure di sicurezza per isolare e contenere la minaccia. Al momento alcuni servizi informatici sono solo parzialmente funzionanti, ma l’operatività del gruppo è comunque garantita, dalla produzione, alla distribuzione, alla vendita dei nostri prodotti”.
“L’azienda ha già provveduto ad informare le autorità competenti (Garante privacy e Polizia postale) e sta procedendo ad analizzare i dati che potrebbero essere stati danneggiati o trafugati, procedendo altresì a informare le persone che possono essere state interessate”, si legge nella nota.
Il gruppo Conti
Il gruppo Conti è attiva da oltre un anno e ha messo a segno diverse azioni contro aziende, istituzioni, forze dell’ordine, ospedali e servizi di emergenza, anche nel pieno della pandemia di Covid-19.
La “gang” utilizza sempre la tecnica ransomware e chiede un riscatto per restituire i dati trafugati.
In una recente analisi di Palo Alto Networks, società di cybersecurity, si legge che è “uno dei più spietati tra le decine che monitoriamo. Il gruppo ha attaccato per oltre 12 mesi organizzazioni in cui le interruzioni It potevano avere conseguenze pericolose per gli individui: ospedali, operatori del 118, servizi medici di emergenza e commissariati di polizia. L’Irlanda deve ancora riprendersi da un attacco subìto a metà maggio che ha provocato l’arresto dell’intera rete informatica del sistema sanitario nazionale, con la conseguente cancellazione di appuntamenti, blocco dei sistemi a raggi X e ritardi nei test Covid”. Inoltre, aggiungono da Palo Alto Networks, “Conti si distingue anche per la sua inaffidabilità: molte vittime sono state imbrogliate e, nonostante il pagamento del riscatto, non hanno recuperato i propri dati”.
Conti è uno dei tanti gruppi criminali che sta cavalcando il fiorente mercato dei “ransomware-as-a-service (RaaS) acquistando un accesso alle reti delle loro vittime da altri autori di minacce e procurandosi infrastrutture, malware, strumenti di comunicazione e riciclaggio di denaro da altri fornitori”, dicono da Palo Alto Networks. I metodi attacco sono semplici (mail di phishing, applicazioni non protette o non aggiornate), ma si stanno rivelando efficaci. Specie perché il gruppo adopera la tecnica della “doppia estorsione”: prima ti cifro i file e chiedo il riscatto, poi minaccio di pubblicarli online se non mi paghi. A febbraio la società di cybersecurity Sophos stimava che sul sito Conti News erano stati pubblicati dati rubati a 180 vittime. La Fbi ha connesso Conti a circa 400 attacchi ransomware nel mondo. “Con richieste fino a 25 milioni di dollari – evidenziano da Palo Alto Networks –, che fanno di Conti uno dei gruppi più interessati al guadagno”.