Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ott 19, 2021 Marco Schiaffino Attacchi, Gestione dati, In evidenza, Leaks, Malware, News, RSS 0
Dati confidenziali sottratti e resi pubblici da un “soggetto terzo”. La conferma è arrivata solo con la pubblicazione del rapporto finanziario di fine anno, in cui Accenture tocca la questione dell’attacco che ha interessato i suoi sistemi lo scorso agosto.
“Durante il quarto trimestre fiscale 2021 abbiamo identificato un’attività irregolare nei nostri sistemi, che ha provocato anche una esfiltrazione di informazioni riservate da parte di un soggetto terzo, alcune delle quali sono state rese pubbliche” si legge nel report.
Tradotto: l’attacco ransomware della scorsa estate ha portato alla sottrazione di dati che sono stati poi pubblicati o forniti a terzi.
Il documento, in pratica, conferma quanto si sospettava da subito. La società di consulenza, che non ha ceduto all’estorsione dei pirati informatici, ha subito il (prevedibile) leak di dati da parte degli autori dell’attacco.
Una versione che contrasta con le prime dichiarazioni dell’azienda, che “a caldo” aveva negato che il data breach avesse coinvolto informazioni relative ai suoi clienti, bollando le affermazioni dei pirati come false.
I “crediti” per l’attacco se li è presi il gruppo Lockbit 2.0, una gang di cyber criminali che utilizza la formula del “ransomware as a service”, cioè un sistema di affiliazione che permette ad altri pirati informatici di utilizzare i loro malware e piattaforme per mettere in atto le estorsioni.
In questo caso, però, sembra che i cyber criminali si siano avvalsi anche dell’aiuto di un “interno”, che avrebbe consentito loro di rubare le informazioni.
Come molti loro “colleghi”, i pirati di Lockbit 2.0 adottano lo schema della doppia estorsione: una prima richiesta di riscatto per “sbloccare” i sistemi compromessi dal ransomware e una seconda per impedire che i dati rubati vengano pubblicati o venduti online.
Nel caso di Accenture, sul sito del gruppo sono comparse 2.384 cartelle contenenti i dati che i pirati hanno reso disponibili per il download. In un messaggio nella stessa pagina, invitano a contattarli per ottenere (a pagamento) ulteriori database.
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 23, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...