
Sembrerebbe che la MBDA abbia chiarito che i post sui vari forum (Exploit e Breached) dove veniva riportata una presunta fuga di informazioni dalle infrastrutture IT dell’azienda erano falsi. La notizia era stata creata nel tentativo di ricattare l’organizzazione.
Gli estorsori avevano acquisito i dati della MBDA da un’unità esterna utilizzata dalla “divisione italiana dell’azienda” e chiesto un riscatto per non divulgare o vendere i file.
“L’origine dei dati è già stata accertata, essendo stati acquisiti da un hard disk esterno. È stato confermato che non si è verificato alcun hacking delle reti sicure dell’azienda”
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Sicuramente, a livello di cyberspace esterno non sarà successo alcun hack.
Ma occorrerebbe comprendere meglio internamente, come tale hard disk sia fuoriuscito dall’azienda, come mai non era stato cifrato (viste le informazioni riservate contenute, perché così sembra) e se si sia trattato di un impiegato infedele oppure di una falla all’interno dell’infrastruttura IT dell’azienda che abbia permesso il download di informazioni riservate da una PdL di un impiegato.
In una azienda che produce armi, ci si aspetterebbe una politica di blocco delle porte USB e quindi la possibilità di non far utilizzare ai dipendenti unità di archiviazione esterna dei dati.

MBDA sta confutando il presunto "hacking" dei sistemi informatici dell'azienda e ha sporto denuncia alla polizia di un tentativo di ricatto verso l'azienda.
MBDA è oggetto di un tentativo di ricatto da parte di un gruppo criminale che afferma falsamente di aver violato le reti informatiche dell'azienda. In seguito al rifiuto dell'azienda di cedere a questa minaccia di ricatto e di pagare una richiesta di riscatto, il gruppo criminale ha diffuso informazioni su Internet, rendendole accessibili a pagamento.
La questione è oggetto di indagine da parte delle autorità nazionali italiane, che MBDA sostiene pienamente. La società intraprenderà tutte le azioni legali possibili di fronte a quello che è un atto criminale di ricatto.
L'origine dei dati è già stata accertata, essendo stati acquisiti da un hard disk esterno.
È stato confermato che non si è verificato alcun hacking delle reti sicure dell'azienda. Finora, i processi di verifica interna dell'azienda indicano che i dati messi a disposizione online non sono né dati classificati né sensibili.
MBDA dispone di sistemi di protezione informatica all'avanguardia per far fronte a questo tipo di azioni criminali.L’azienda non fornisce alcuna spiegazione su come gli estorsionisti abbiano messo le mani sull’hard disk esterno della MBDA Italia.
MBDA ha anche aggiunto che non cederanno al ricatto e non pagheranno il riscatto ai criminali.
Invece, lavoreranno con le forze dell’ordine italiane e intraprenderanno tutte le azioni legali contro gli autori della truffa. Il 30 luglio 2022, un gruppo di hacker chiamato “Andrastea”, che si descrive come un gruppo di ricercatori sulla sicurezza informatica, ha pubblicato dei post su alcuni forum di hacking di una presunta violazione dell’MBDA sfruttando le vulnerabilità critiche della rete.
Gli hacker hanno affermato di aver scaricato circa 60 GB di dati a seguito dell’intrusione, comprese informazioni sui dipendenti di MBDA, diversi progetti militari classificati, schemi tecnici, contratti, accordi e altro.
Andrastea ha condiviso campioni dei dati rubati come prova che i dati in loro possesso sono reali.
MBDA è un grande sviluppatore di sistemi missilistici che attualmente produce 45 tipi di missili venduti a 90 clienti. Altri 15 sono ora in fase di sviluppo, inclusi i sistemi aria-aria, terra-aria, aria-superficie, antinave, anticarro e lancia-multiplo.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…
Cyber ItaliaUn nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…
CybercrimeAvevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…