Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Cyber Offensive Fundamentals 320x200 1
L’appaltatore della difesa statunitense Electronic Warfare è stato violato.

L’appaltatore della difesa statunitense Electronic Warfare è stato violato.

6 Novembre 2021 09:06

L’appaltatore della difesa statunitense Electronic Warfare Associates (EWA) ha rivelato una violazione dei dati dopo che gli autori delle minacce hanno violato il loro sistema di posta elettronica e rubato file contenenti informazioni personali.

EWA è uno specialista in soluzioni hardware e software di difesa ad alta tecnologia per sistemi di comunicazione, controllo degli accessi, simulazione, formazione, gestione, test e monitoraggio (radar).

Molti di questi prodotti sono realizzati per clienti altamente sensibili, tra cui il Dipartimento della Difesa degli Stati Uniti (Esercito, Marina, Aeronautica, DARPA, OSD), il Dipartimento di Giustizia e la Sicurezza interna (DHS).

La società afferma che l’impatto della violazione è stato limitato, ma ha confermato che l’autore della minaccia è riuscito a esfiltrare file contenenti informazioni sensibili.

Come dettagliato in una relazione all’ufficio del procuratore generale del Montana, si è scoperto che un attore di minacce ha messo mano su uno degli account di posta elettronica il 2 agosto 2021.

L’azienda ha notato l’infiltrazione quando l’hacker ha tentato una frode telematica, che sembra essere l’obiettivo principale.

“Sulla base della nostra indagine, abbiamo stabilito che un attore di minacce si è infiltrato nell’e-mail di EWA il 2 agosto 2021. Siamo stati informati della situazione in cui lìattore malevolo ha tentato una frode telematica”

si legge nella notifica dell’incidente di dati di EWA .

“Non abbiamo motivo di credere che lo scopo dell’infiltrazione fosse ottenere informazioni personali. Tuttavia, le attività dell’attore della minaccia hanno comportato l’esfiltrazione di file con determinate informazioni personali.”

Sulla base dell’indagine che ne è seguita, è stato scoperto che anche i nomi, i numeri di previdenza sociale (SSN) e la patente di guida dei destinatari sono stati rubati.

In quanto tale, il tentativo di frode telematica potrebbe essere stato una distrazione, il che è del tutto plausibile per attori sofisticati interessati a prendere di mira aziende altamente sensibili di questo tipo.

Non è chiaro se le informazioni rubate riguardino solo i dipendenti dell’azienda e se durante l’incidente siano stati rubati anche documenti tecnici. In risposta alla mancanza di sicurezza, l’azienda offre ora un abbonamento di due anni ai servizi di protezione dal furto di identità tramite Equifax.

Inoltre, l’avviso esorta i destinatari a monitorare da vicino i loro rapporti di credito e gli estratti conto finanziari.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…

Immagine del sitoCybercrime
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Redazione RHC - 08/01/2026

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in un nuovo perimetro critico della…

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…