Diversi gigabyte di informazioni rubate al colosso industriale statunitense Parker Hannifin sono trapelate dal gruppo ransomware Conti.
Parker Hannifin è una società americana (e una fortuna 250 società) specializzato in tecnologie di movimento e controllo, con sede aziendale a Mayfield Heights, Ohio, nella Grande Cleveland. L'azienda fornisce soluzioni ingegnerizzate di precisione per le organizzazioni nel settore aerospaziale, mobile, e settori industriali.
Violazione di Parker Hannifin e attacco ransomware: Quello che è successo?
Apparentemente, la società ha rilevato una violazione nei suoi sistemi a marzo 14, e chiudere alcuni sistemi per avviare un'indagine. L'indagine coinvolge le forze dell'ordine e la sicurezza informatica ed esperti legali.
Ciò che è stato finora confermato? Parker ha detto che alcuni dati sono stati consultati e rubati, comprese le informazioni personali dei dipendenti.
La società ha anche rilasciato una dichiarazione ufficiale:
Sulla base della sua valutazione preliminare e delle informazioni attualmente note, l'incidente non ha avuto un impatto finanziario o operativo significativo e la Società non ritiene che l'incidente avrà un impatto materiale sulla propria attività, operazioni o risultati finanziari. I sistemi aziendali della Società sono pienamente operativi, e la Compagnia mantiene l'assicurazione, soggetto a determinate franchigie e limitazioni di polizza tipiche delle sue dimensioni e del suo settore.
Anche se non è stato ufficialmente confermato, Gli esperti di sicurezza informatica ritengono che la colpa della violazione sia il gruppo ransomware Conti. Secondo un'indagine indipendente di SecurityWeek sui siti dei principali gruppi di ransomware, I criminali Conti si sono presi il merito dell'attacco a Parker.
Secondo quanto riferito, il collettivo di criminalità informatica ha pubblicato più di 5 GB di file di archivio contenenti documenti rubati a Parker, e che potrebbe essere solo una piccola frazione dei dati totali che hanno ottenuto, Settimana della sicurezza disse. Il sito web di Conti afferma solo questo 3% dei dati rubati è trapelato.
Conti Criminali in vari scenari di estorsioni
È interessante notare che a settembre 2021, Conti è stato aggiornato con la capacità di distruggere i backup delle vittime.
Come ha funzionato questa tattica? Gli operatori di ransomware hanno utilizzato i loro intrusi o pentester di rete per garantire l'accesso agli strumenti di backup in sede e sul cloud. Nel caso di cui abbiamo scritto lo scorso settembre, Conti era alla ricerca di utenti privilegiati Veeam, con l'obiettivo di ricattare ulteriormente le loro vittime e lasciarle senza alcun modo per recuperare i loro dati.
Questi sono esempi della cosiddetta tattica della doppia estorsione, in cui le vittime del ransomware sono terrorizzate dall'esfiltrazione dei loro dati con la promessa di farli trapelare, a meno che le richieste di riscatto non siano soddisfatte. All'inizio che fuori, c'è anche la tecnica della tripla estorsione, in cui i criminali chiedono pagamenti di riscatto dai clienti della vittima, partner, e altre terze parti correlate all'attacco iniziale.
Il ransomware è un affare redditizio
In che modo i criminali ransomware riescono in tali sforzi? È semplice. Il ransomware stesso è un affare molto redditizio. Un'analisi condotta dalla società di risposta agli incidenti BreachQuest ha rivelato che il Gruppo Conti speso circa $6 milioni sugli stipendi dei dipendenti, utensili, e servizi professionali solo nell'ultimo anno.
Cosa accadrà con Parker Hannifin? Seguiremo la storia e la aggiorneremo con nuove informazioni, quando tale è disponibile.