NewSecurity

Luxottica sotto attacco. Torna il ransomware che ha fatto una vittima in Germania.

 

La famosa azienda italiana Luxottica, proprietaria di notissimi brand di occhiali e vestiario come RayBan, Oakley, Ferrari, Bulgari, Chanel e altri, ha subito un cyber attacco che ha obbligato allo stop delle operazioni sia in Italia che in Cina. Parliamo della più grande azienda al mondo di occhiali, con oltre 80-000 dipendenti e che genera profitti per 9.4 miliardi l’anno.

 

I primi effetti dell’attacco sono divenuti visibili Venerdì mattina scorso, quando alcuni utenti hanno iniziato a segnalare malfunzionamenti di siti web collegati come quello di Ray-Ban, di Sunglass Hut di EyeMed e i portali one.luxottica.com e university.luxottica.com.

Quando è avvenuto

La conferma dell’attacco da parte dell’azienda è avvenuta soltanto martedì 22 Settembre: Nicola Vanin, Information Security Manager di Luxottica, ha confermato l’attacco con un post su Linkedin dichiarando:

Nessuna azienda, indipendentemente dalle dimensioni, è esente da minacce alla cyber security ed è fondamentale limitare i costi e il danno reputazionale disponendo un piano di risposta da mettere immediatamente in campo dopo una violazione alla sicurezza.

Con un secondo post, Vanin ha poi confermato la tipologia di attacco subito, ovvero un attacco ransomware che ha obbligato Luxottica ad arrestare l’intera produzione “per alcune ore”.

 

Le modalità di attacco

I cyber criminali, stando ai tecnici dell’azienda di cybersecurity Bad Packets, dovrebbero aver avuto accesso alla rete di Luxottica a causa di un controller Citrix ADC vulnerabile: la vulnerabilità in questione dovrebbe essere la  CVE-2019-19781. Questo nome non vi sembra famigliare? Ebbene sì, lo avevamo già nominato nella vicenda dell’attacco informatico all’ ospedale tedesco della scorsa settimana.

L’esperto di cyber sicurezza Michael Barragry ha fatto notare però, come questa vulnerabilità sia conosciuta da oltre 9 mesi e come vi sia stato un evidente ritardo nella mitigazione della stessa. Ha inoltre dichiarato:

Le vulnerabilità di Remote Code Execution sono tra le più pericolose e possono consentire ad un utente malintenzionato di eseguire del codice arbitrario sulla macchina target, eseguendo il download e attivando un ransomware. Le Aziende devono assicurarsi che sia esecutivo un solido sistema di gestione delle patch, soprattutto per la loro infrastruttura internet. Questa dovrebbe essere integrata con regolari valutazioni di sicurezza e test di penetrazione“.