L’attacco hacker passato per SolarWinds avrebbe dovuto colpire solamente i clienti dell’azienda, ma non è stato così.
Tra le varie sorprese regalateci dal 2020, una di quelle meno discusse è la pesantissima violazione dei dati subita dal governo statunitense, nonché da migliaia di aziende con sedi sparpagliate in tutto il mondo. I cybercriminali avevano adoperato un’azienda di servizi digitali, la SolarWinds, a mo’ di cavallo di Troia, tuttavia è ormai chiaro che la manovra si sia estesa ben oltre alle aspettative iniziali.
Dieci giorni fa, Malwarebytes, nota azienda operante nel ramo degli antivirus, aveva infatti confessato di essere stata a sua volta vittima dell’intrusione, pur non avendo mai chiesto i servizi della ditta compromessa.
Esplorando la faccenda, gli investigatori coinvolti hanno scoperto che quasi un terzo delle aziende che hanno subito l’hacking non vantassero alcun legame con i software forniti da SolarWinds e che, pertanto, devono essere necessariamente state infettate per vie traverse.
L’insidia attuale è comprendere in tempi brevi la specifiche di come questo 30 per cento di bersagli sia stato raggiunto, se sia capitato attraverso punti di ingresso ancora ignoti o se l’intera faccenda sia frutto di un effetto domino, ovvero se i clienti di SolarWinds siano stati utilizzati a loro volta per ampliare la portata dell’attacco.
[Gli hacker] hanno ottenuto accesso ai loro obiettivi adoperando diverse strategie. Questi avversari sono stati creativi.. è assolutamente corretto assumere che questa iniziativa non debba essere pensata come un’iniziativa limitata a SolarWinds,
ha dichiarato Brandon Wales, direttore ad interim della Cybersecurity and Infrastructure Agency (CISA) statunitense.
L’Intelligence USA stima che i cybercriminali siano stazionati nell’Europa dell’est e che operino al soldo della Russia. A prescindere dal mandante, comunque, la situazione è tremendamente grave, ancor più perché sembra si sia ben lontani dal comprenderne pienamente tutte le conseguenze.
Potrebbe anche interessarti: