Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Cyber Offensive Fundamentals 320x200 V0.1
Un’altra azienda fallita per un ransomware: “ho perso tutto e non posso continuare i miei affari”.

Un’altra azienda fallita per un ransomware: “ho perso tutto e non posso continuare i miei affari”.

17 Gennaio 2022 06:44

Non si tratta di una storia inventata, ma di una storia vera e di queste storie ce ne sono centinaia che non si leggono sui giornali.

Fran Finnegan era in vacanza a New York poco prima del fine settimana del 4 luglio, quando ha ricevuto un messaggio di testo inquietante da uno dei suoi clienti che gli chiedeva: “come mai il sito web non è attivo?”

Finnegan ha rapidamente cercato un computer per esaminare da remoto il suo sito web, che fornisce l’accesso a milioni di documenti archiviati presso la Securities and Exchange Commission.

Lì ha scoperto un disastro che si stava svolgendo davanti ai suoi occhi in tempo reale. I black hacker avevano violato la sicurezza del suo sito e ne avevano preso il controllo. Osservò impotente mentre crittografavano tutti i suoi file, rendendoli inutilizzabili.

“Non appena ho potuto, li ho spenti”, ha detto Finnegan, 70 anni, dalla sua casa nella Bay Area di San Francisco. “Ma il danno era stato fatto”.

L’attacco era iniziato il fine settimana precedente, quindi per quattro giorni gli hacker hanno avuto libero accesso, saccheggiando il sistema, come dei ladri che fanno irruzione in un museo senza paura di essere catturati.

“Ho perso tutto ciò che mi occorre per i miei affari”.

Ha detto. Quando gli hacker hanno finito, hanno lasciato a Finnegan un messaggio con un teschio e delle ossa incrociate su uno sfondo nero sinistro, con la scritta “I tuoi file sono crittografati”, fornendo un indirizzo e-mail a cui scrivere per conoscere il costo di una chiave di decrittazione per ripristinare i file.

È stato l’ennesimo attacco ransomware, in cui i black hacker bloccano la linfa vitale digitale di un’azienda e si offrono di ripristinarla, a un prezzo esagerato.

Questi attacchi stanno diventando quotidiani, anche se in genere sono rivolti a grandi aziende in modo da farsi pagare un riscatto multimilionario (generalmente richiesto in bitcoin o un’altra valuta digitale).

Gli obiettivi hanno spesso il tipo di impronta commerciale, politica o economica – si pensi ai sistemi ospedalieri, alle università e alle agenzie governative – che rende imperativa una pronta risoluzione.

Questa è una storia vera, una storia di una piccola azienda colpita da un ransomware, come tante altre che non fanno notizia ma soccombono in una guerra dura e sleale.

La minaccia del ransomware è una cosa seria e le aziende falliscono dopo un attacco di rilievo. E’ importante trattare il ransomware come un “materiale esplosivo”, quindi se non lo hai implementato, avvia un programma cyber.

Prestate attenzione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…