Garmin, servizi offline. Che succede? C'è dietro un pesante attacco ransomware?

Garmin, servizi offline. Che succede? C'è dietro un pesante attacco ransomware?

Sito ufficiale, Garmin Connect e molti altri servizi di Garmin sono irraggiungibili da ore. L'azienda ha confermato l'esistenza di un problema che ha colpito anche il supporto clienti. Fonti non ufficiali e indizi portano a pensare che l'azienda sia stata vittima di un pesantissimo attacco ransomware. Potrebbero volerci giorni per ripristinare la situazione.

di pubblicata il , alle 10:21 nel canale Sicurezza
Garmin
 

Garmin, noto produttore di wearable per sportivi, ha dovuto "spegnere" diversi servizi nelle scorse ore per affrontare quelli che potrebbero essere gli effetti di un attacco ransomware (il condizionale è d'obbligo, l'azienda non ha ancora confermato) che avrebbe cifrato la sua rete interna e alcuni sistemi di produzione. L'azienda sta correndo ai ripari per ripristinare i servizi, ma potrebbero volerci giorni per ripristinare il tutto.

Al momento risultano fuorigioco il sito ufficiale, il servizio per la sincronia dei dati utente Garmin Connect, i database per la navigazione aeronautica e persino alcune linee di produzione in Asia. In un messaggio su Twitter, Garmin ha spiegato che il problema ha impattato anche i call center, impedendole così di poter rispondere a chiamate, email e chat online inviate dagli utenti.

Secondo quanto ricostruito da Zdnet, la tesi dell'attacco ransomware è credibile perché "diversi dipendenti Garmin hanno usato i social per condividere dettagli dell'attacco, e tutti l'hanno chiamato attacco ransomware, Alcuni hanno attribuito l'incidente a un nuovo ceppo di ransomware apparso all'inizio di quest'anno, chiamato WastedLocker".

Secondo i ricercatori di sicurezza, il ransomware in questione è attribuibile al gruppo Evil Corp, che aveva già sviluppato e distribuito Dridex e Bit Paymer. Evil Corp dovrebbe essere formata, in gran parte, da malintenzionati russi e il suo obiettivo principale sono le aziende statunitensi. Secondo quanto visto finora, le richieste di riscatto legate a WastedLocker sono in genere molto alte, tra 500.000 e 10 milioni di dollari in criptovalute.

Pur ribadendo che al momento l'azienda non ha confermato alcun attacco, il sito taiwanese iThome ha condiviso un memo inviato dallo staff IT di Garmin agli impianti taiwanesi annunciando due giorni di manutenzione previsti per oggi e domani. Il memo non parla di attacco ransomware ma secondo fonti raccolte dal sito asiatico l'incidente sarebbe stato causato da "un virus".

La portata del problema, il fatto che apparentemente abbia toccato linee produttive, siti, servizi, server e call center, nonché la durata della manutenzione, fanno propendere per l'attacco ransomware. Ovviamente se ci saranno novità vi aggiorneremo.

19 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Marko_00124 Luglio 2020, 10:27 #1
"Evil Corp dovrebbe essere formata, in GRAN parte, da malintenzionati russi"
l'altra pare sono benintenzionati americani?
moroboshy24 Luglio 2020, 10:52 #2
Più che altro mi lascia perplesso che si sia esteso ad ogni comparto dell'azienda, assistenza, servizi, persino alla produzione. Pensavo che IT di tali dimensioni avessero delle policy più robuste.
Stefano Landau24 Luglio 2020, 11:44 #3
Il problema è che per molte aziende la sicurezza è percepita come un costo.....e la si trascura.
Fino a che succedono questi disastri......
Gundam.7524 Luglio 2020, 12:12 #4
i cryptolocker sfruttano l'elemento umano ed in questi casi puoi fare veramente poco se hai colleghi "poco smart".
Cfranco24 Luglio 2020, 12:29 #5
Originariamente inviato da: Stefano Landau
Il problema è che per molte aziende la sicurezza è percepita come un costo.....e la si trascura.
Fino a che succedono questi disastri......


*

Dirigenti poco preparati che "tanto a noi non succederà mai", "ma se spendo 1/10 e prendo quel prodotto che dice di fare la stessa cosa" e l' apoteosi del "il nostro reparto tecnico non capisce niente, ho letto su facebook / mi da detto mio cuggino / dal calzolaio ho sentito che se facciamo così stiamo sicuri al 100% e spendiamo pure poco invece di buttare tutti quei soldi come dicono i sistemisti"
Gundam.7524 Luglio 2020, 12:51 #6
Molte aziende "importanti" sono state colpite da cryptolocker. Non tutte hanno imbecilli all'IT. E' sbagliato generalizzare
elgabro.24 Luglio 2020, 12:59 #7
saranno stati i cinesi
Ago7224 Luglio 2020, 13:31 #8
Inoltre c'è da considerare come durante il lockdown, le aziende abbiamo consentito ai dipendenti operare con il loro computer da casa accedendo alle reti azeindali. Il mio computer di casa ha un virus, poi accedo alla rete aziendale tramite VPN, e porto il virus in azienda.
E' vero che ci sono procedure e SW per far si che questo non accada o sia mitigato, ma durante il lockdown (quarantena) i reparti IT non hanno avuto materialmente il tempo per implementare tutto cio.
albasnake24 Luglio 2020, 13:45 #9
Originariamente inviato da: Marko_001
"Evil Corp dovrebbe essere formata, in GRAN parte, da malintenzionati russi"
l'altra pare sono benintenzionati americani?

il complotto russo non passa mai di moda
omerook24 Luglio 2020, 13:57 #10
Originariamente inviato da: Stefano Landau
Il problema è che per molte aziende la sicurezza è percepita come un costo.....e la si trascura.
Fino a che succedono questi disastri......


Ma qui non stiamo parlando del piccolo studio di partite Iva. Se riescono a fare danni ad aziende grandi e strutturate che operano nel It pensa cosa possono rischiare le piccole imprese.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^