L'appaltatore della difesa statunitense Electronic Warfare è stato violato.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1
L’appaltatore della difesa statunitense Electronic Warfare è stato violato.

L’appaltatore della difesa statunitense Electronic Warfare è stato violato.

Redazione RHC : 6 Novembre 2021 09:06

L’appaltatore della difesa statunitense Electronic Warfare Associates (EWA) ha rivelato una violazione dei dati dopo che gli autori delle minacce hanno violato il loro sistema di posta elettronica e rubato file contenenti informazioni personali.

EWA è uno specialista in soluzioni hardware e software di difesa ad alta tecnologia per sistemi di comunicazione, controllo degli accessi, simulazione, formazione, gestione, test e monitoraggio (radar).

Molti di questi prodotti sono realizzati per clienti altamente sensibili, tra cui il Dipartimento della Difesa degli Stati Uniti (Esercito, Marina, Aeronautica, DARPA, OSD), il Dipartimento di Giustizia e la Sicurezza interna (DHS).

La società afferma che l’impatto della violazione è stato limitato, ma ha confermato che l’autore della minaccia è riuscito a esfiltrare file contenenti informazioni sensibili.

Come dettagliato in una relazione all’ufficio del procuratore generale del Montana, si è scoperto che un attore di minacce ha messo mano su uno degli account di posta elettronica il 2 agosto 2021.

L’azienda ha notato l’infiltrazione quando l’hacker ha tentato una frode telematica, che sembra essere l’obiettivo principale.

“Sulla base della nostra indagine, abbiamo stabilito che un attore di minacce si è infiltrato nell’e-mail di EWA il 2 agosto 2021. Siamo stati informati della situazione in cui lìattore malevolo ha tentato una frode telematica”

si legge nella notifica dell’incidente di dati di EWA .

“Non abbiamo motivo di credere che lo scopo dell’infiltrazione fosse ottenere informazioni personali. Tuttavia, le attività dell’attore della minaccia hanno comportato l’esfiltrazione di file con determinate informazioni personali.”

Sulla base dell’indagine che ne è seguita, è stato scoperto che anche i nomi, i numeri di previdenza sociale (SSN) e la patente di guida dei destinatari sono stati rubati.

In quanto tale, il tentativo di frode telematica potrebbe essere stato una distrazione, il che è del tutto plausibile per attori sofisticati interessati a prendere di mira aziende altamente sensibili di questo tipo.

Non è chiaro se le informazioni rubate riguardino solo i dipendenti dell’azienda e se durante l’incidente siano stati rubati anche documenti tecnici. In risposta alla mancanza di sicurezza, l’azienda offre ora un abbonamento di due anni ai servizi di protezione dal furto di identità tramite Equifax.

Inoltre, l’avviso esorta i destinatari a monitorare da vicino i loro rapporti di credito e gli estratti conto finanziari.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Immagine del sito
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Di Stefano Gazzella - 02/12/2025

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...