HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Perché il Security Breach di Garmin è un allarme per tutti i CEO

Pubblicato da HWG il 17 marzo 2021

Il security breach che ha colpito Garmin nell’estate del 2020 nasconde una lezione importante per tutte le aziende e i loro CEO. Quanto accaduto a Garmin, infatti, è la chiara dimostrazione che gli attacchi ransomware sono sempre più mirati ed efficaci e che il danno in termini di reputazione può essere enorme. Talvolta basta un errore o poca consapevolezza per innescare una crisi di ampie proporzioni ed è quindi fondamentale che i CEO, insieme ai loro team IT e di security, affrontino il tema della sicurezza non solo con uno sguardo proattivo ma anche olistico, considerando cioè i propri sistemi, l’ecosistema digitale di cui l’azienda fa parte e la security awareness di tutti i soggetti che hanno a che fare con l’infrastruttura dell’azienda, in particolar modo i dipendenti.

 

Security Breach di Garmin: l’attacco e la posizione di Garmin

Garmin, leader mondiale di prodotti per la navigazione (GPS), è celebre per le sue soluzioni dedicate allo sport e all’outdoor e può vantare anche un’offerta significativa per i settori automotive, aviazione e nautica. Lo scorso 23 luglio, i servizi online di Garmin – che, per intenderci, sono usati da milioni di runner, atleti e sportivi in tutto il mondo – hanno subito una brusca interruzione protratta nel tempo, causando un evidente disservizio. Il primo e unico intervento ufficiale dell’azienda è datato 27 luglio e conferma quanto sospettato da diversi analisti, ovvero un attacco cyber perpetrato mediante un ransomware. Nel comunicato stampa, infatti, l’azienda non si limita a promettere il ripristino rapido dei sistemi, ma ammette di “essere stata vittima di un attacco informatico che ha criptato alcuni dei nostri sistemi il 23 luglio 2020. Di conseguenza, molti dei nostri servizi online sono stati interrotti, comprese le funzioni del sito web, l'assistenza clienti, le applicazioni rivolte ai clienti e le comunicazioni aziendali”. A contrastare le voci di un data leak, Garmin affermò: “Non ci risulta che i dati dei clienti, incluse le informazioni di pagamento di Garmin Pay, siano stati accessibili, persi o rubati”.

 

WasterLocker, Evil Corp e i 10 milioni di riscatto

Preso atto del Security Breach, Garmin riuscì a ripristinare i suoi sistemi nell’arco di una manciata di giorni, tornando all’operatività regolare. Ciò non ha ovviamente interrotto le discussioni in merito, volte a fare luce su quanto accaduto, su cosa abbia fatto l’azienda per reagire al breach, se ci sia stata o meno una fuga di dati e chi sia il colpevole dell’attacco.

L’azienda non ha più comunicato nulla di ufficiale: tutto ciò che è stato riportato nei mesi a seguire rientra nell’ambito delle supposizioni o delle indagini effettuate dalla stampa specializzata. Vettore dell’attacco pare sia stato il ransomware WastedLocker, responsabile dell’encryption di buona parte dei sistemi, compresi dispositivi personali su rete VPN. Curiosamente, pare non si sia verificata l’ormai frequente doppia estorsione, ovvero la contestuale cifratura e sottrazione dei dati: nella fattispecie, pare infatti si sia verificata solo la prima attività. Diverse fonti collegano l’attacco al gruppo russo Evil Corp, già accusato e sanzionato dal Tesoro americano per aver colpito banche e istituzioni finanziarie in più di 40 Paesi e per aver sottratto, come esito della propria attività, più di 100 milioni di dollari. Come anticipato, i sistemi Garmin ripresero a funzionare – anche se in modo piuttosto graduale e progressivo – entro una manciata di giorni e questo fece sospettare che l’azienda avesse ceduto al ricatto pagando la somma richiesta: Sky News, per esempio, lo scorso 3 agosto affermò che Garmin avesse pagato un riscatto multi-milionario avvalendosi dei servizi di un intermediario, Arete IR.

 

Security Breach di Garmin e il ruolo dell’awareness

Come spesso accade, la nebbia si infittisce quando si parla di cause e dinamiche dell’infezione, ma è noto quanto i ransomware vengano spesso attivati dagli utenti come allegati di e-mail o a seguito di download frettolosi e di scarsa consapevolezza nelle conseguenze delle proprie azioni. L’evento che ha coinvolto Garmin deve far riflettere tutti i CEO sulla centralità, sul valore della sicurezza informatica come abilitatore del business stesso e il fatto che i danni di una condotta poco focalizzata sulla security possano essere immensi. Con tutti i condizionali del caso, se Garmin avesse realmente pagato 10 milioni di dollari in pochi giorni, l’avrebbe fatto – oltretutto, andando incontro a rischi di ulteriori sanzioni - per evitare danni emergenti, contrattuali, di conformità normativa e di reputation molto, molto più importanti e mettendo in conto di creare un precedente pericoloso.  

In piena era di smart working, di ecosistemi connessi via API, di comunicazione agile e di connettività pervasiva, la sicurezza è una priorità a tutti i livelli. Spesso si ragiona in termini tecnici, di protezione della rete, dei dispositivi, delle identità e degli accessi, trascurando il tema delle persone, della popolazione aziendale che sempre più spesso è l’anello debole della catena e deve essere istruita con percorsi di awareness efficaci, simulazioni e un Assessment continuo di capacità e competenze.

 

Cyber rischio: prevenire e rispondere agli incidenti

Tags: Vulnerability Management, Brand Reputation, Security Awareness
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 26 ago 2020
    SOAR Cyber Security: il futuro della sicurezza inf...

Topics

  • AI (1)
  • automotive (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • Business Continuity (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (7)
  • cyber resilience (2)
  • Cyber risk (11)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cybersecurity (2)
  • cyberwar (3)
  • Dark Web (7)
  • Data exfiltration (3)
  • Disaster Recovery (1)
  • Dubai (1)
  • Endpoint Protection (9)
  • Fabio Aletto (1)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (3)
  • Industry 4.0 (6)
  • Intervista (9)
  • IoT (6)
  • IT Governance (1)
  • Lavoro (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (4)
  • Phishing (2)
  • pirateria (2)
  • politica (1)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (25)
  • SIEM (3)
  • SOAR (1)
  • SOC (24)
  • Sovranità digitale (1)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (5)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (16)
  • Zero Trust (2)
see all topics

Articoli Correlati

Tutti i rischi per la sicurezza dei dati nell'IoT e come difendersi

La sicurezza dei dati nell’era dell’Internet of Things (IoT) coinvolge due aspetti fondamentali:...
Leggi di più

Ingegneria sociale: come i criminali hackerano le persone

In inglese è chiamata “social engineering” e, nell’ottica dei cyber criminali, l’ingegneria sociale...
Leggi di più

Cyber attacco a Twitter: quali conseguenze per la brand reputation

Il cyber attacco a Twitter è stato uno degli eventi più interessanti e, al tempo stesso, disruptive...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001