Un nuovo allarme per la sicurezza informatica ha colpito il settore della vendita al dettaglio e dell’abbigliamento sportivo dopo che gli hacker hanno affermato di aver rubato e ora minacciano di rilasciare più di 47 GB di dati sensibili da Summit Golf Brands. L’azienda gestisce diversi noti marchi di abbigliamento da golf, tra cui Zero Restriction, Fairway & Greene, B. Draddy ed EP New York.

 

 

Il gruppo dietro l’attacco è una famigerata operazione ransomware nota come INC Ransom. Gli hacker hanno pubblicato un messaggio sul loro sito di leak sul dark web rivendicando la responsabilità della violazione e minacciando di pubblicare i dati rubati a meno che le loro richieste non vengano soddisfatte. Sebbene non abbiano ancora rilasciato prove dei file rubati, la storia del gruppo suggerisce che la minaccia è seria.

INC Ransom è noto per il targeting di organizzazioni in un’ampia gamma di settori, dalla sanità e dall’istruzione alla produzione e ai servizi governativi. I loro attacchi in genere comportano il furto di dati prima di crittografare i sistemi, una tecnica spesso chiamata “doppia estorsione”. Consente loro di richiedere il pagamento due volte, una volta per ripristinare l’accesso e di nuovo per impedire la divulgazione pubblica di informazioni riservate.

Al momento in cui scriviamo, Summit Golf Brands non ha confermato i dettagli dell’attacco né ha commentato se ha ricevuto richieste di riscatto. Tuttavia, la minaccia da sola ha già sollevato preoccupazioni sulla sicurezza dei dati aziendali e sulla crescente frequenza di queste sofisticate violazioni.

Come probabilmente è avvenuto l’attacco

La maggior parte delle operazioni ransomware segue uno schema prevedibile. Gli aggressori ottengono prima l’accesso alla rete interna di un’azienda, spesso tramite e-mail di phishing, password deboli o vulnerabilità senza patch in software obsoleti. Una volta all’interno, esplorano silenziosamente il sistema, identificando i file preziosi e esfiltrandoli prima di distribuire malware per bloccare i dipendenti.

Questa combinazione di crittografia e furto di dati crea un’enorme pressione sulle vittime. Perdere l’accesso ai sistemi è dannoso, ma il rischio di avere i record dei clienti, le comunicazioni interne e le strategie aziendali pubblicate online può essere ancora peggiore.

Gruppi come INC Ransom usano questa leva per costringere le aziende a pagare ingenti somme in criptovaluta. Di solito fissano scadenze ed emettono avvisi pubblici sui siti di fuga per intimidire le vittime. In alcuni casi, anche dopo che le aziende hanno pagato, i dati rubati appaiono ancora online settimane dopo, dimostrando che fidarsi dei criminali raramente garantisce la sicurezza.

Perché la violazione è importante

A prima vista, un attacco informatico contro un’azienda di abbigliamento da golf può sembrare un problema di nicchia. Ma le implicazioni vanno ben oltre il singolo business. Se i database dei clienti o i file dei dipendenti fanno parte dei dati rubati, le persone potrebbero dover affrontare maggiori rischi di furto di identità, truffe di phishing o frodi con carta di credito.

Nell’ambiente di vendita al dettaglio connesso di oggi, anche le aziende che non sembrano “digitali” fanno molto affidamento sui dati. Tutto, dagli ordini online e dall’analisi di marketing al coordinamento dei fornitori, dipende dalle informazioni memorizzate. Se questi dati cadono nelle mani sbagliate, possono essere utilizzati in modo improprio in innumerevoli modi, dall’impersonificazione dei clienti allo sfruttamento dei sistemi finanziari.

L’attacco evidenzia anche come le industrie che una volta si consideravano obiettivi a basso rischio siano diventate sempre più vulnerabili. I criminali informatici sono opportunisti. Sanno che le aziende con pratiche di sicurezza informatica meno mature sono spesso più facili da compromettere e conservano comunque dati preziosi sui clienti o sui pagamenti.

I prossimi passi di Summit Golf Brands sono cruciali

Per Summit Golf Brands, i prossimi passi sono cruciali. L’obiettivo immediato dell’azienda dovrebbe essere quello di contenere la violazione, identificare quali sistemi sono stati consultati, quali informazioni sono state rubate e come gli aggressori sono entrati in questo settore. Gli esperti di sicurezza informatica in genere iniziano isolando i sistemi interessati per prevenire un’ulteriore diffusione, quindi setacciano i registri per tracciare i movimenti degli aggressori.

L’azienda dovrà anche contattare le forze dell’ordine ed eventualmente gli organismi di regolamentazione, a seconda di dove sono stati archiviati i dati interessati e a chi appartengono. Molte regioni hanno leggi severe sulla notifica che richiedono alle aziende di avvisare clienti e partner quando i dati personali vengono esposti.

Altrettanto importante è la comunicazione. Il silenzio può causare danni alla reputazione di un’azienda ancora maggiori della violazione stessa. Aggiornamenti chiari e trasparenti possono aiutare a rassicurare clienti e partner sul fatto che la situazione viene presa sul serio e gestita in modo responsabile.

Per i clienti, l’incidente è un altro promemoria per rimanere cauti su come e dove vengono archiviati i loro dati. Se hai acquistato o ti sei registrato con uno dei marchi interessati, monitora attentamente i tuoi conti e i tuoi rendiconti finanziari. Fai attenzione agli addebiti insoliti e diffida delle e-mail che ti chiedono di confermare le tue informazioni o reimpostare la password.
I tentativi di phishing spesso seguono gravi violazioni dei dati, poiché i truffatori approfittano della confusione per indurre le vittime a fornire ulteriori informazioni. Verifica sempre il mittente prima di fare clic sui link o rispondere ai messaggi che affermano di provenire dall’azienda.

Per altre aziende, questo caso dovrebbe essere un campanello d’allarme se i precedenti non lo sono stati. Gli attacchi informatici possono colpire qualsiasi organizzazione, indipendentemente dal fatto che sia consolidata o apparentemente a basso rischio. Le aziende dovrebbero rivedere regolarmente la propria posizione di sicurezza, assicurarsi che i dipendenti siano formati per riconoscere il phishing e investire in sistemi di backup e ripristino affidabili.

È anche saggio per le organizzazioni presumere che, a un certo punto, saranno prese di mira. Disporre di un piano di risposta agli incidenti, che includa strategie di comunicazione e procedure tecniche, può fare la differenza tra un’interruzione temporanea e una grave catastrofe.

Uno sguardo al quadro generale

Ciò che rende questa violazione particolarmente preoccupante è che riflette una tendenza più ampia nel mondo del crimine informatico. Le bande di ransomware si sono evolute dalla semplice crittografia dei file all’operare come aziende a tutti gli effetti. Gestiscono siti di fughe di notizie pubbliche, pubblicano comunicati stampa e persino “negoziano” con le vittime attraverso portali di chat in stile servizio clienti.

I dati in sé potrebbero non sembrare enormi rispetto ai terabyte rubati alle aziende più grandi, ma il contenuto conta più delle dimensioni. Se include contratti, documenti finanziari, dettagli sui fornitori o comunicazioni interne, potrebbe esporre strategie e relazioni che concorrenti o criminali potrebbero sfruttare.

Mette inoltre in luce la natura fragile della fiducia nell’economia digitale. I consumatori sono tenuti a condividere informazioni personali quando fanno acquisti online, si iscrivono a programmi di fidelizzazione o registrano garanzie. Ogni violazione come questa intacca quella fiducia, ricordando alle persone quanto siano veramente vulnerabili i loro dati una volta che lasciano le loro mani.

Lascia un Commento