Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
UtiliaCS 320x100
Conti ransomware attacca una consociata di Nokia, la SAC Wireless.

Conti ransomware attacca una consociata di Nokia, la SAC Wireless.

Redazione RHC : 24 Agosto 2021 12:30

SAC Wireless, una consociata Nokia con sede negli Stati Uniti, ha rivelato una violazione dei dati a seguito di un attacco ransomware in cui gli operatori Conti sono stati in grado di violare con successo la sua rete, rubare dati e crittografare i sistemi.

La società Nokia, interamente di proprietà e indipendente, con sede a Chicago, Illinois, lavora con operatori di telecomunicazioni, importanti proprietari di torri e produttori di apparecchiature originali (OEM) negli Stati Uniti.

SAC Wireless aiuta i clienti a progettare, costruire e aggiornare reti cellulari, tra cui 5G, 4G LTE, small cell e FirstNet. La società ha scoperto che la sua rete è stata violata dagli operatori di ransomware Conti il ​​16 giugno, solo dopo aver distribuito i loro payload e crittografato i sistemi SAC Wireless.

La consociata Nokia ha scoperto che anche le informazioni personali appartenenti a dipendenti attuali ed ex dipendenti (e dipendenti o beneficiari dei loro piani sanitari) sono state rubate durante l’attacco ransomware del 13 agosto, a seguito di un’indagine forense condotta con l’aiuto di esperti di sicurezza informatica esterni.

“il threat actor Conti, ha ottenuto l’accesso ai sistemi SAC e ha caricato i file nel suo cloud storage e poi, il 16 giugno, ha distribuito ransomware per crittografare i file sui sistemi SAC”

Ha affermato l’azienda nellelettere di notifica della violazione dei dati inviate a un non divulgato di individui colpiti.

Dopo aver completato l’indagine forense, la società ritiene che i file rubati contengano le seguenti categorie di informazioni personali:

“nome, data di nascita, informazioni di contatto (come indirizzo di casa, e-mail e telefono), numeri di carta d’identità (come la patente di guida), passaporto o carta d’identità militare), numero di previdenza sociale, stato di cittadinanza, informazioni sul lavoro (quali titolo, stipendio e valutazioni), anamnesi, informazioni sulla polizza assicurativa sanitaria, numeri di targa, firme digitali, certificati di matrimonio o di nascita, tasse informazioni di ritorno e nomi di dipendenti/beneficiari.”

In risposta all’attacco ransomware, SAC ha adottato diverse misure per prevenire future violazioni, tra le quali:

  • regole del firewall modificate
  • connessioni VPN disconnesse;
  • criteri di geolocalizzazione all’accesso alle infrastrutture condizionato, ​​per limitare l’ingresso alla rete al di fuori degli Stati Uniti;
  • ha fornito una formazione aggiuntiva ai dipendenti;
  • implementato strumenti aggiuntivi di monitoraggio della rete e degli endpoint;
  • autenticazione a più fattori estesa;
  • implementato ulteriori strumenti di ricerca delle minacce e rilevamento e risposta degli endpoint.

BleepingComputer ha contattato SAC Wireless per ulteriori informazioni sull’attacco due settimane fa, il 12 agosto, ma un portavoce dell’azienda si è rifiutato di confermare che si trattasse di ransomware o di fornire ulteriori dettagli.

“SAC è a conoscenza di un incidente e stiamo attualmente indagando sulla questione”, ha detto il portavoce. “Mentre continuiamo a valutare l’incidente, siamo in contatto con le parti interessate per raccomandare l’adozione di misure di salvaguardia e precauzioni adeguate”.

Conti afferma di aver rubato 2500 GB di file.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate
Di Fabrizio Saviano - 01/11/2025

Negli ultimi anni la cybersecurity è balzata in cima all’agenda di imprese, istituzioni e pubblica amministrazione. Ma se guardiamo ai numeri, l’Italia sembra ancora correre con le scarpe legate:...

Immagine del sito
Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo
Di Luca Errico - 01/11/2025

L’evento che ha scosso il mondo il 19 ottobre 2025 non è stato un disastro naturale o un crollo finanziario, ma il clamoroso furto dei gioielli di Napoleone dal Museo del Louvre. Al di là del valo...

Immagine del sito
Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia
Di Redazione RHC - 31/10/2025

A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongono un sistema di verifica dell’età per acce...

Immagine del sito
AzureHound: lo strumento “legittimo” per gli assalti al cloud
Di Luca Galuppi - 31/10/2025

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...

Immagine del sito
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
Di Redazione RHC - 31/10/2025

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionat...