Con circa 3.200 dipendenti, 24 uffici e 8 impianti produttivi dislocati a livello globale (Italia compresa), la tedesca SEMIKRON è tra i leader mondiali nella realizzazione di moduli e sistemi di potenza performanti per il mercato globale dell'elettronica di potenza
, come si legge sulle pagine del sito ufficiale. Si stima che il 35% delle turbine eoliche installate ogni anno basi il proprio funzionamento sulla sua tecnologia. Purtroppo, è anche la più recente new entry nell'elenco delle società colpite da un attacco ransomware.
Confermato l'attacco ransomware a SEMIKRON
La conferma della violazione è giunta sotto forma di un comunicato ufficiale che fornisce alcuni dettagli sull'accaduto. Anzitutto, sono state allertate le autorità competenti. Poi, il team addetto alla cybersecurity, si è immediatamente attivato per ridurre al minimo l'impatto generato. In fase di accertamento il possibile furto di dati.
Il gruppo SEMIKRON è stato vittima di un cyberattacco condotto da professionisti. Come conseguenza, gli autori hanno affermato di aver sottratto dati dai nostri sistemi. Se questo sia vero e quali dati siano stati interessati è al momento oggetto d'indagine.
Stando alla ricostruzione fornita da BleepingComputer, il codice maligno impiegato dai criminali potrebbe essere quello di LV, a sua volta basato sul celebre REvil. I documenti consultati dalla redazione citano inoltre 2 TB di documenti esfiltrati e una richiesta già avanzata per il pagamento del riscatto così da non vederli distribuiti pubblicamente.
Attacco per MBDA in Italia, indagini in corso
Un'altra realtà finita nel mirino dei malintenzionati è MBDA. Con sede in Francia, si tratta del principale produttore di missili in Europa. Il tentativo di violazione è stato confermato, con riferimento diretto alla divisione italiana della società. Smentita però in modo categorico l'affermazione riguardante il breach dei sistemi interni.
MBDA è stata oggetto di un tentativo di ricatto da parte di un gruppo criminale, che afferma in modo falso di aver violato le reti informatiche dell'azienda. A seguito del rifiuto della società di cedere alla minaccia e di pagare un riscatto, i criminali hanno diffuso informazioni su Internet, rendendole accessibili a pagamento.
La sottrazione delle informazioni sarebbe avvenuta allungando le mani su un hard disk esterno.
L'origine dei dati è già stata accertata, sono stati acquisiti da un hard disk esterno. È stato confermato che non si è verificata alcuna violazione della rete aziendale. Finora, i processi di verifica interni indicano che le informazioni messe a disposizione online non sono né dati classificati né dati sensibili.
A lanciare la notizia è stato in data 30 luglio il gruppo noto come Andrastea, attraverso un forum dedicato all'hacking. La realtà, che si definisce un collettivo di ricercatori sulla cybersecurity, ha affermato di aver sottratto 60 GB di dati che includono progetti militari classificati, schemi tecnici, contratti e accordi siglati.