Malware attacca Saipem: il ritorno di Shamoon

Malware attacca Saipem: il ritorno di Shamoon

Shamoon, che molti danni ha già fatto in passato colpendo l'industria petrolifera, ci prova ora con Saipem: colpite 300 postazioni ora in ripristino.
Malware attacca Saipem: il ritorno di Shamoon
Shamoon, che molti danni ha già fatto in passato colpendo l'industria petrolifera, ci prova ora con Saipem: colpite 300 postazioni ora in ripristino.

Nei giorni scorsi l’italiana Saipem è stata colpita da un attacco informatico di non meglio precisata natura. A distanza di pochi giorni emerge un dettaglio molto interessante su quanto accaduto: il malware che ha colpito i sistemi del gruppo sarebbe una diretta derivazione di quel Shamoon che già negli anni scorsi colpì duramente Saudi Aramco (2012) e vittime varie in Arabia Saudita (2016).

Saipem ha voluto pertanto fare chiarezza su quanto accaduto, fugando così ogni dubbio circa la possibilità di aver registrato danni a seguito dell’attacco. Secondo quanto spiegato, Shamoon avrebbe colpito server localizzati in Medio Oriente, India, Aberdeen e (in parte) in Italia. Colpiti complessivamente, spiega Saipem ai microfoni Reuters, circa 300-400 computer: quello che il malware tenta di fare una volta innestatosi sui sistemi aziendali è la rimozione di file, portando così al blocco della normale operatività.

Il codice sarebbe relativo ad una nuova ed ennesima versione del già noto Shamoon, per l’occasione ribattezzata Shamoon 3, malware di grande impatto negli anni passati e dietro il quale si sono nel tempo nutriti forti sospetti. Sebbene i responsabili Saipem non puntino il dito in assenza di prove certe, ma promettano al contempo approfondimenti sull’origine dell’attacco, da più parti si è sospettato in passato che il malware avesse origine iraniana. Il fatto che anche in questa nuova versione vi siano tracce che fanno risalire alla medesima ipotesi non fa altro che perpetrare l’idea per cui dietro all’attacco possano esserci semplicemente dello spionaggio industriale o dei tentativi di affossare aziende rivali.

Nel caso di Saipem l’impatto sarebbe stato fortemente calmierato dalle misure di sicurezza del gruppo: “il ripristino delle attività, in maniera graduale e controllata, è in via di esecuzione attraverso le infrastrutture di backup e, quando completata, ristabilirà la piena operatività dei siti colpiti“. Nessun dato, inoltre, sarebbe stato trafugato.

Attacco sventato, insomma, ma per l’industria petrolifera il malware continua a rappresentare una minaccia latente anche ad anni di distanza dalla sua prima scoperta. Ed il sospetto originario rimane intatto.

Fonte: Saipem
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
14 dic 2018
Link copiato negli appunti