Nonostante l′evento sia avvenuto nel 2013, è sempre bene imparare e ricordare gli incidenti del passato per cercare di non replicarli.
Parliamo nello specifico di uno dei data breach più importanti della storia, dove sono stati violati dati di 41 milioni di consumatori, per un danno di 18.5 mln di dollari che ha coinvolto l′azienda TARGET.
Cos′è successo?
I cyber criminali, per riuscire ad accedere ai dati della nota azienda americana TARGET, hanno puntato a colpire i fornitori esterni. La vittima del caso specifico era un tecnico dell′impianto di condizionamento a cui è stato lanciato un attacco phishing.
Da una prima indagine, è parso che il professionista avesse una versione antivirus e malware obsoleta, che non ha quindi permesso di bloccare la mail in ingresso e di avvisare della minaccia.
Una volta sferrato e completato (con successo) l′attacco, sul computer della vittima è stato installato il malware Citadel, una variante del Trojan bancario Zeus, che ha permesso ai criminali di catturare le sequenze di tasti e le schermate, acquisendo dunque le credenziali di accesso alla piattaforma di TARGET.
Utilizzando i dati rubati, gli aggressori hanno ottenuto l'accesso a un database del servizio clienti, hanno installato un malware sul sistema e hanno acquisito nomi completi, numeri di telefono, indirizzi e-mail, numeri di carte di pagamento, codici di verifica delle carte di credito e altri dati sensibili.
Oltre a interessare 41 milioni di account di carte di pagamento dei clienti, la violazione ha interessato le informazioni di contatto di oltre 60 milioni di clienti Target.
Cosa ci insegna questo evento? Che è necessaria un′analisi della catena di fornitura profonda e strutturata, che miri a verificare come i nostri fornitori potrebbero in qualche modo danneggiarci e tutelarci di conseguenza.
Innanzitutto è necessario identificare se i mezzi di sicurezza sono conformi agli standard richiesti (il tecnico aveva installato una versione obsoleta e gratuita di un antivirus), bisogna poi implementare e distribuire policy sulla sicurezza e, quando possibile, evitare che figure terze possano accedere ai server.
E′ inoltre opportuno verificare che i fornitori siano dotati di adeguata copertura assicurativa che possa coprire il costo dei danni arrecati.
Vuoi sapere come analizzare e strutturare un′analisi di questo tipo? Il nostro team con esperienza nel settore industriale di oltre 30 anni è in grado di supportarti.
clicca qua e contattaci per ulteriori informazioni.