Akira affonda gli artigli nel colosso dei frutti di mare Nafco: incombe la minaccia di una violazione dati da 150GB
Il gruppo ransomware Akira sostiene di aver compromesso il leader ittico Nafco, minacciando di divulgare dati sensibili aziendali e dei dipendenti.
Era una mattina come tante nellâindustria globale dei prodotti ittici - finchĂŠ sul dark web non è comparso un annuncio agghiacciante. Il famigerato gruppo ransomware Akira ha dichiarato di aver violato Nafco Fish, un innovatore rispettato con oltre 30 anni di attivitĂ . Mentre il mondo del cybercrimine osservava, Akira si è vantata di aver esfiltrato ben 150 gigabyte di dati sensibili, inclusi passaporti dei dipendenti, cartelle cliniche e documenti finanziari riservati. La minaccia: pagare, oppure vedere tutto riversato online.
Lâultimo colpo di Akira rientra in una tendenza preoccupante: i cybercriminali prendono sempre piĂš di mira le catene di approvvigionamento critiche, non solo per ottenere riscatti, ma per massimizzare la disruption. Nafco non è semplicemente un altro pesce nel mare - è un pilastro per supermercati, aziende di meal kit e retailer e-commerce, fornendo di tutto, dai molluschi vivi ai filetti affumicati. Una violazione qui potrebbe propagarsi nellâindustria alimentare, causando caos dai moli di spedizione fino alle tavole della cena.
Secondo la fuga di notizie di Akira, il bottino sottratto include informazioni estremamente sensibili: passaporti e cartelle cliniche dei dipendenti, contratti interni e dettagli finanziari non divulgati. Dati del genere, se pubblicati, potrebbero esporre la forza lavoro di Nafco a furti dâidentitĂ e frodi, offrendo al contempo ai concorrenti uno sguardo dietro le quinte sulle operazioni e sugli accordi dellâazienda.
Sebbene gli attaccanti non abbiano ancora riversato lâintero archivio - promettendo un caricamento âa breveâ - la sola minaccia basta a mettere in massima allerta partner e clienti di Nafco. Non è chiaro se sia stata avanzata una richiesta di riscatto o se siano in corso negoziazioni, ma gli addetti ai lavori avvertono che persino il semplice annuncio pubblico può erodere la fiducia e inviare onde dâurto nellâecosistema dellâazienda.
Akira, che prende il nome dal cult anime cyberpunk, si è costruita una reputazione colpendo aziende medio-grandi con tattiche di doppia estorsione: cifrando i file e minacciando lâesposizione pubblica dei dati rubati. Lâaffermazione del gruppo di possedere 150GB suggerisce una violazione metodica e prolungata - sollevando interrogativi sulle difese informatiche di Nafco e su quanto a lungo gli attaccanti abbiano avuto accesso prima di essere individuati.
Lâindustria dei prodotti ittici, come molte altre, spesso si affida a sistemi legacy e a catene di fornitura complesse - un terreno fertile per cybercriminali sofisticati. Gli esperti affermano che lâattacco è un monito netto: nessun settore è troppo tradizionale, o troppo di nicchia, per sfuggire al mirino degli estorsori digitali.
Mentre il mondo attende di vedere se Akira darà seguito alla sua minaccia, una cosa è chiara: la marea del cybercrimine sta salendo, e aziende come Nafco devono rafforzare le proprie difese - o rischiare di essere travolte dalla prossima ondata.
WIKICROOK
- Ransomware: Il ransomware è un software malevolo che cifra o blocca i dati, chiedendo un pagamento alle vittime per ripristinare lâaccesso ai propri file o sistemi.
- Double: La doppia estorsione è un attacco informatico in cui i criminali sia cifrano sia rubano i dati, minacciando di divulgarli a meno che la vittima non paghi un riscatto.
- Esfiltrazione: Lâesfiltrazione è il trasferimento non autorizzato di dati sensibili dalla rete di una vittima a un sistema esterno controllato dagli attaccanti.
- Attacco alla supply chain: Un attacco alla supply chain è un attacco informatico che compromette fornitori fidati di software o hardware, diffondendo malware o vulnerabilità a molte organizzazioni contemporaneamente.
- Sistemi legacy: I sistemi legacy sono hardware o software informatici obsoleti ancora in uso, spesso privi di moderne protezioni di sicurezza e fonte di rischi per la cybersecurity.