Le Big Tech americane tremano per la violazione da parte del collettivo hacker russo REvil di dati industriali inerenti la produzione dei dispositivi prodotti dalla Apple nella fabbrica taiwanese della Quanta. Secondo la nota diffusa dai criminali informatici, non sono solo i dati industriali della casa di Cupertino ad essere stati trafugati, ma quelli di diverse aziende Big Tech come Microsoft, Lenovo, Siemens che producono software e dispositivi di vario genere ma, figura addirittura chi produce apparati di sicurezza come Cisco. I prodotti “svelati” dall’attività di spionaggio sono gli Apple Watch, Mackbook Air, Macbook pro e ThinkPad Z6om.

Parliamo di 50 milioni di euro chiesti direttamente ad Apple come taglia per scongiurare la pubblicazione dei files sottratti – dichiara il Data Journalist e scrittore Livio Varriale e questo apre uno scenario preoccupante per tutte quelle aziende che hanno la propria produzione decentralizzata a terzi e che dovrebbero pretendere gli stessi standard di sicurezza informatica applicati nelle proprie sedi. Aziende come Apple e Microsoft non badano a spese per difendersi e difendere i propri utenti, ma, se viene colpito un fornitore, c’è da interrogarsi sia se ne è valsa la pena sia se si è scelto il miglior partner commerciale. Alcuni files dimostrativi sono stati pubblicati nel dark web, nella piattaforma Happy Blog e tra questi figura un pdf di 300 pagine circa. Nel frattempo, gli stessi attori criminali sono stati autori di un attacco alla società farmaceutica italiana Mipharm, fusa nel 1998 nella più nota Novartis. Questo ci fa comprendere che nemmeno i dati sanitari di tipo industriale o privato sono al sicuro”.

Possiamo dire che il gruppo di hacker Russi REvil che ha sviluppato questo ransomware Sodinokibi, insieme ad altri gruppi, continua ad operare quella che viene chiamata la double extortion (doppia estorsione). – Dichiara al Riformista l’esperto di sicurezza informatica Odisseus che ha diffuso la notizia in ItaliaSe i ransomware in genere chiedono il riscatto per decriptare i dati di uno sventurato utente che si ritrova il proprio disco illegibile in questo caso, oltre a chiedere il riscatto per ottenere la chiave di decrypting, gli hacker hanno operato un vero e proprio furto dei dati stessi. E la doppia estorsione consiste nel pubblicare poco alla volta i dati rubati, i quali sono spesso risevati o top secret, ricattando ulteriormente il malcapitato. Per questo gruppi com REvil prendono di mira grosse aziende che da un lato hanno i loro legittimi segreti industriali e dall’altro, hanno un buon fatturato e potrebbero permettersi di pagare milioni in bitcoin, come è stato richiesto al subfornitore di Apple. Un caso simile lo abbiamo visto anche in Italia con Luxottica, i cui dati sono pubblicati sul sito dei “cattivi” poco alla volta e stanno ancora lì: tra i dati riservati pubblicati ci sono ad esempio i dati personali dei dipendenti di tutto il mondo. Anche nel caso della Mipharm, invece, è probabile che qualche dipendente abbia cliccato su un link infetto o abbia aperto un documento infetto. Semplicissimo quanto letale, ahimè”.

Ma quali dati sono stati pubblicati per il momento e di cosa si tratta nello specifico? Federico Fuga, coordinatore della commissione ICT dell’Ordine degli Ingegneri di Verona, non ha dubbi “I tre documenti pubblicati in rete sono principalmente grafici di montaggio e di produzione, nonché una part list. Questo fa pensare che sia stata sottratta gran parte della documentazione di progetto necessaria quanto meno alla messa in produzione dei prodotti. E ciò è compatibile con il fatto che sia stato violato un subcontractor di Apple, un’azienda cioè che aveva il compito di effettuare la produzione elettronica e meccanica e/o l’assemblaggio dei prodotti”. Per quanto riguarda i danni prodotti all’azienda da parte di questa operazione criminale “I danni sono quelli relativi alla sottrazione di segreti industriali. Il che può significare sia un danno dal punto di vista industriale (cioè il fatto che con quei documenti si possano copiare alcune soluzioni) sia dal punto di vista della strategia commerciale. Ovviamente la quantificazione del danno dipende molto dall’entità dei documenti stessi, è ovvio che avrebbe un diverso impatto divulgare le istruzioni di assemblaggio o ipoteticamente i disegni di progetto della CPU arm di Apple, che come sappiamo, è al momento il più sofisticato e potente processore per sistemi desktop al mondo. Idem per quanto riguarda il software, eventuali sorgenti o chiavi di sicurezza”.

Avatar photo

Esperto di social media, mi occupo da anni di costruzione di web tv e produzione di format