Asahi colpita da Qilin, Oracle corregge zero-day in E-Business Suite e NCSC UK segnala boom di attacchi cyber

di Redazione
0 commenti

La scena cyber internazionale registra tre eventi di rilievo: l’attacco ransomware che ha paralizzato Asahi Group Holdings, la patch di emergenza rilasciata da Oracle per una vulnerabilità zero-day in E-Business Suite, e il rapporto del National Cyber Security Centre (NCSC) del Regno Unito, che documenta un aumento del 50% negli attacchi cyber significativi nel 2025.

Attacco ransomware a Asahi e furto dati sensibili

Il 29 settembre 2025, la multinazionale giapponese Asahi Group, leader nel settore beverage, ha subito un grave attacco informatico attribuito al gruppo Qilin, noto per operazioni di estorsione e data leak contro aziende industriali e sanitarie. L’azienda ha confermato di aver rilevato tracce di trasferimento non autorizzato di informazioni sensibili, comprese credenziali dipendenti, contratti e documenti finanziari, per un totale di 27 GB di file esfiltrati. Il gruppo Qilin ha pubblicato campioni dei dati rubati come prova della compromissione, nel tentativo di forzare una trattativa economica. In risposta, Asahi ha spento i sistemi IT centrali per contenere la propagazione del malware, adottando procedure manuali per la gestione logistica e degli ordini, incluse comunicazioni via fax. Le operazioni produttive sono riprese gradualmente, ma i processi di distribuzione hanno subito ritardi significativi, con impatti diretti sulle catene di fornitura e sulle consegne ai rivenditori. L’azienda ha comunicato un ritardo nella pubblicazione dei risultati finanziari del terzo trimestre, motivato dalla necessità di completare le verifiche forensi e quantificare i danni subiti. Gli esperti interni e le autorità giapponesi indagano sull’estensione della violazione, mentre Asahi ha assicurato la notifica alle parti coinvolte, in conformità con le normative sulla protezione dei dati personali. Il gruppo ransomware Qilin, già associato a campagne contro aziende manifatturiere e istituzioni pubbliche europee, adotta una strategia ibrida che combina criptazione dei dati e doppia estorsione, minacciando la pubblicazione dei file sottratti. L’attacco contro Asahi evidenzia la vulnerabilità delle infrastrutture industriali globali, spesso basate su sistemi legacy non aggiornati.

Patch di emergenza Oracle per zero-day in E-Business Suite

Parallelamente, Oracle ha rilasciato una patch urgente per la vulnerabilità CVE-2025-61884, classificata con punteggio CVSS 7.5. Il difetto, presente nel componente Runtime UI di E-Business Suite (EBS), consente l’esecuzione di codice remoto senza autenticazione, rappresentando un rischio critico per gli ambienti enterprise. La patch segue di poche settimane la correzione di CVE-2025-61882, un’altra falla critica nello stesso ecosistema, sfruttata in estate dal gruppo Clop per lanciare una campagna di ransomware e data exfiltration su vasta scala. Gli analisti indicano che gli attaccanti combinano più vulnerabilità (“vulnerability chaining”) per ottenere accesso persistente e privilegi elevati sui sistemi aziendali. Oracle ha pubblicato un advisory tecnico che descrive la falla come sfruttabile via rete e ha invitato i clienti a installare immediatamente gli aggiornamenti, avvertendo che i sistemi EBS non patchati restano esposti a exploit pre-autenticazione già osservati in scenari reali. L’azienda statunitense collabora con i clienti enterprise per verificare eventuali compromissioni e con università come Harvard, che ha segnalato un incidente minore collegato a una configurazione vulnerabile di E-Business Suite. Harvard ha precisato che l’impatto si è limitato a una piccola unità amministrativa e che non sono stati esposti dati di ricerca o studenti. Tuttavia, l’episodio ha riacceso l’attenzione sulla superficie d’attacco crescente delle piattaforme ERP, sempre più integrate con infrastrutture cloud ibride e servizi API.

Boom del 50% negli attacchi cyber nel Regno Unito

Il NCSC (National Cyber Security Centre) britannico ha pubblicato la sua review annuale 2025, segnalando una crescita del 50% negli attacchi cyber significativi e una pressione crescente sulle infrastrutture critiche nazionali. Nel periodo di riferimento, il NCSC ha gestito 429 incidenti, di cui 204 classificati come “nazionali significativi” e 18 come altamente critici (categoria 1 e 2). Tra le aziende colpite figurano Marks & Spencer, Co-op e Jaguar Land Rover, costrette a fermare temporaneamente la produzione o i servizi logistici a seguito di interruzioni IT. Il centro britannico attribuisce la maggior parte delle operazioni a gruppi ransomware motivati economicamente e a attori sponsorizzati da Stati, con campagne di spionaggio industriale e sabotaggio. Il direttore del NCSC, Richard Horne, ha sottolineato che la cybersecurity “è ormai una questione di sopravvivenza aziendale” e ha invitato le imprese a implementare strategie di resilienza, piani di continuità operativa e strumenti di monitoraggio comportamentale per identificare anomalie nei processi di rete. Tra le iniziative di difesa, il NCSC ha ampliato il servizio gratuito Early Warning, che notifica attività malevole sugli indirizzi IP registrati dalle aziende partecipanti. Il programma Cyber Essentials continua a essere raccomandato per la supply chain, con una riduzione media del 92% delle richieste di risarcimento assicurativo per le aziende certificate. Le autorità britanniche hanno inoltre inviato lettere ufficiali ai consigli di amministrazione del FTSE 100 e 250, chiedendo di trattare la sicurezza informatica come priorità strategica, al pari della governance finanziaria.

Implicazioni globali e tendenze emergenti

Gli eventi di Asahi, Oracle e NCSC evidenziano una convergenza di minacce che colpiscono contemporaneamente industria, software enterprise e servizi nazionali. La campagna ransomware contro Asahi mette in luce la vulnerabilità delle supply chain globali; la falla di Oracle mostra quanto le piattaforme ERP restino bersagli privilegiati; mentre il report NCSC conferma un trend strutturale di crescita degli attacchi nel mondo occidentale. Le aziende reagiscono rafforzando la sicurezza dei dati, implementando backup offline, monitoraggio AI-based e piani di risposta automatizzati. Tuttavia, la rapidità di evoluzione delle minacce richiede una trasformazione culturale oltre che tecnica: dalla reazione alla prevenzione predittiva.