Gli attacchi ransomware e i furti di dati tornano al centro delle cronache internazionali, con il Nevada colpito da un’ondata di malware che ha paralizzato oltre sessanta agenzie governative e un data breach di Hyundai AutoEver America che ha esposto dati sensibili di dipendenti e partner. Mentre il Regno Unito lancia un piano nazionale contro le chiamate spoofate e Nikkei ammette la perdita di migliaia di chat interne, le indagini rivelano vulnerabilità sistemiche nella gestione degli accessi digitali. Le conseguenze economiche e reputazionali di questi eventi confermano come la sicurezza informatica sia ormai una priorità strategica per governi e imprese globali.
Cosa leggere
Ransomware Nevada: dinamica dell’attacco e danni
L’attacco informatico al Governo del Nevada inizia da un semplice errore umano: un dipendente cerca su Google un software di amministrazione e clicca su un annuncio malevolo che lo reindirizza verso un sito contraffatto. Il file scaricato installa una backdoor persistente capace di mantenere il controllo remoto del dispositivo anche dopo la quarantena effettuata da Symantec Endpoint Protection. Gli attaccanti si muovono poi lateralmente nella rete, stabilendo sessioni RDP su server multipli e sottraendo le credenziali di 26 account privilegiati dal server vault. In poche ore, accedono a 26.408 file sensibili, li archiviano in pacchetti compressi e cancellano i backup insieme ai log di sistema per nascondere le tracce. Successivamente modificano le impostazioni del server di virtualizzazione, consentendo l’esecuzione di codice non firmato e distribuendo il ransomware su tutti i nodi virtuali. L’attacco blocca siti web, linee telefoniche e servizi pubblici di oltre 60 agenzie statali ed il Governor’s Technology Office rileva l’outage dopo venti minuti e attiva immediatamente le procedure di risposta. Lo stato rifiuta il pagamento del riscatto, riuscendo a recuperare il 90% dei dati compromessi in 28 giorni di ricostruzione.
Costi e risposta dell’amministrazione
Il ripristino richiede un impegno straordinario: 4.212 ore di lavoro extra del personale IT per un costo di 237.500 euro, evitando oltre 438.000 euro in tariffe ai contractor esterni. I servizi di risposta e recupero forniti da partner specializzati ammontano a 1,19 milioni di euro, suddivisi tra Microsoft DART (325.000 euro), Mandiant (228.000), Aeris (220.000), BakerHostetler (87.000), SHI Palo Alto (63.700) e Dell (61.000). L’amministrazione statale ha proceduto con la revoca degli account obsoleti, il reset di tutte le password e la rimozione dei certificati scaduti. Sono stati inoltre rivisti i permessi di accesso e potenziati i sistemi di monitoraggio e risposta agli incidenti, secondo le linee guida dei vendor coinvolti. L’attacco ha rappresentato un caso studio di sicurezza pubblica, evidenziando come l’ingegneria sociale resti una delle principali vie di compromissione dei sistemi governativi.
Breach Hyundai AutoEver America
In parallelo, la società Hyundai AutoEver America ha confermato un data breach avvenuto tra il 22 febbraio e il 2 marzo 2025, con l’accesso non autorizzato a sistemi IT contenenti dati personali, numeri di Social Security e patenti di guida. L’azienda ha rilevato l’intrusione il 1 marzo, avviando indagini con esperti di cybersecurity esterni. Nonostante non sia stato comunicato il numero esatto di individui coinvolti, l’incidente potrebbe riguardare dipendenti e partner commerciali. La compagnia ha assicurato di aver contenuto l’attività malevola e di collaborare con le forze dell’ordine per identificare gli autori. Questo attacco segue altri episodi recenti: il ransomware Black Basta che nel 2024 ha colpito Hyundai Motor Europe, esponendo dati proprietari in Francia e Italia. Le vulnerabilità ricorrenti nel gruppo indicano la necessità di un rafforzamento delle difese globali, soprattutto nelle divisioni software e IT connesse alle operazioni internazionali.
Regno Unito: guerra allo spoofing telefonico
Sul fronte europeo, il governo britannico lancia una campagna nazionale contro le chiamate spoofate, problema che rappresenta quasi il 50% dei crimini di frode nel Regno Unito. I principali operatori — BT EE, Virgin Media O2, Vodafone, Three, Tesco Mobile, TalkTalk e Sky — firmano con l’Home Office il Telecoms Charter, impegnandosi a bloccare completamente i numeri falsificati entro un anno.
Le reti saranno aggiornate per indicare l’origine estera delle chiamate e per impedire l’uso di numeri UK clonati. Gli operatori condivideranno dati con le forze dell’ordine per rintracciare gli scammer e ridurre i tempi di risposta alle vittime a due settimane. Secondo le statistiche, il 96% degli utenti mobile britannici verifica l’ID del chiamante prima di rispondere, e tre quarti rifiutano chiamate da numeri internazionali sconosciuti. Virgin Media O2 ha già bloccato oltre un miliardo di messaggi truffa, mentre Vodafone e Three intercettano milioni di chiamate fraudolente ogni giorno grazie a sistemi di AI comportamentale.
Breach Nikkei: chat aziendali compromesse
Infine, il gruppo editoriale giapponese Nikkei conferma un data breach che ha esposto 17.368 conversazioni private su Slack, contenenti nomi, email e scambi interni di dipendenti e partner. L’incidente deriva da un malware installato sul laptop di un dipendente, che ha permesso il furto delle credenziali di accesso al workspace aziendale. Nikkei ha dichiarato che nessuna informazione su fonti o attività giornalistiche è stata compromessa e che non esistono prove di diffusione online dei dati. L’azienda ha segnalato l’evento alla Personal Information Protection Commission del Giappone e ha rafforzato le procedure di gestione delle informazioni personali.
Implicazioni e lezioni di sicurezza
Gli incidenti di Nevada, Hyundai e Nikkei confermano che l’anello debole della sicurezza resta il fattore umano: click avventati, credenziali deboli e scarsa formazione aprono la strada ad attacchi sofisticati. Il ransomware e il furto dati restano armi centrali nel cybercrime globale, con danni economici diretti e reputazionali che superano i milioni di euro. Le iniziative come il Telecoms Charter britannico e i protocolli di cooperazione tra forze dell’ordine e operatori rappresentano modelli efficaci di prevenzione e risposta coordinata, ma la resilienza digitale richiede un approccio sistemico che integri educazione, tecnologia e governance della sicurezza.