Redazione RHC : 24 Marzo 2022 09:27
Dopo Confindustria Caserta di questa mattina, il gruppo LockBit pubblica un nuovo avviso. Questa volta ad essere stata violata è l’azienda Crich Spa, produttrice di biscotti di Treviso.
Anche in questo caso il “countdown” è stato fissato a 5gg, precisamente il 29 di marzo alle 18:56 ora UTC quando verranno pubblicati presumibilmente 10 file.
Di fatto, il numero dei file è lo stesso della violazione precedente relativa a Confindustria di Caserta, pertanto potrebbe essere un errore del dat-leak-site oppure qualcosa che al momenti ci sta sfuggendo.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Crich è una solida impresa con una grande tradizione dolciaria, specializzata nella produzione e commercializzazione di un’ampia gamma di prodotti da forno, quali biscotti secchi e frollini, crackers, wafers e salatini.
L’azienda entra nei vari segmenti di mercato grazie alla combinazione vincente di una elevata capacità produttiva affiancata alla competenza nella creazione di prodotti personalizzati e diversificati.
Oggi Crich è gestita dalla famiglia Rossetto che l’ha rilevata nel Giugno 2002 ponendo in atto un decisivo piano di rilancio con importanti investimenti tecnologici al fine di migliorare l’efficienza, la competitività e incrementare la presenza nel mercato nazionale ed internazionale.
Le idee innovative unite ai valori della migliore tradizione dolciaria italiana, in aggiunta alla solida esperienza produttiva, sono gli ingredienti principali del modello imprenditoriale della famiglia Rossetto.
LockBit ransomware è un malware progettato per bloccare l’accesso degli utenti ai sistemi informatici in cambio di un pagamento di riscatto. Questo ransomware viene utilizzato per attacchi altamente mirati contro aziende e altre organizzazioni e gli “affiliati” di LockBit, hanno lasciato il segno minacciando le organizzazioni di tutto il mondo di ogni ordine e grado.
Si tratta del modello ransomware-as-a-service (RaaS) dove gli affiliati depositano del denaro per l’uso di attacchi personalizzati su commissione e traggono profitto da un quadro di affiliazione. I pagamenti del riscatto sono divisi tra il team di sviluppatori LockBit e gli affiliati attaccanti, che ricevono fino a ¾ dei fondi del riscatto.
E’ considerato da molte autorità parte della famiglia di malware “LockerGoga & MegaCortex”. Ciò significa semplicemente che condivide i comportamenti con queste forme consolidate di ransomware mirato ed ha il potere di auto-propagarsi una volta eseguito all’interno di una rete informatica.
RHC monitorerà la questione in modo da aggiornare il seguente articolo, qualora ci siano novità sostanziali. Nel caso ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, anche se in assenza di un backup dei dati, sono molte le volte che il ripristino è stato impossibile.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono:
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda. Oggi occorre cambiare mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009