Categorie
Sicurezza Informatica

Attacco ransomware a Kyocera AVX: 39.000 persone coinvolte

Tempo di lettura: 2 minuti.

Kyocera AVX Components Corporation (KAVX), produttore americano di componenti elettronici avanzati e sussidiaria del colosso giapponese dei semiconduttori Kyocera, ha annunciato di aver inviato notifiche di violazione dei dati personali a 39.111 individui a seguito di un attacco ransomware. L’azienda, che impiega oltre diecimila specialisti e genera un fatturato annuo di 1,3 miliardi di dollari, ha scoperto il 10 ottobre 2023 che i criminali informatici hanno avuto accesso ai suoi sistemi tra il 16 febbraio e il 30 marzo 2023.

L’incidente di sicurezza, che ha colpito i server situati a Greenville e Myrtle Beach, in South Carolina, USA, ha comportato la cifratura di un numero limitato di sistemi e la temporanea interruzione di alcuni servizi. KAVX ha poi scoperto che i dati contenuti nei server compromessi includevano informazioni personali di individui a livello globale.

Dopo un’indagine interna per determinare quali informazioni fossero state esposte, KAVX conferma che tra i dati compromessi vi sono almeno nomi completi e numeri di previdenza sociale (SSN). È possibile che siano stati esposti ulteriori dettagli, ma la sezione pertinente nella notifica di esempio è censurata.

Nonostante KAVX affermi di non avere prove che i dati rubati siano stati abusati, ricorda ai destinatari delle lettere il rischio associato di furto d’identità e frode, esortandoli alla prudenza. Come risposta alla situazione, l’azienda coprirà anche i costi per un servizio di monitoraggio del dark web e di perdita password per tutti gli individui impattati per 12 mesi.

La risposta di Kyocera AVX all’incidente

La gang ransomware LockBit ha rivendicato la responsabilità dell’attacco a KAVX il 26 maggio 2023, aggiungendo l’azienda al proprio sito di leak di dati. Gli attori della minaccia hanno pubblicato diversi campioni dei dati rubati sul loro portale di estorsione, inclusi scansioni di passaporti, documenti finanziari, accordi di non divulgazione e altro ancora. La scadenza fissata dai hacker per il pagamento del riscatto era il 9 giugno 2023.

Significativamente, LockBit ha anche divulgato schemi di componenti e disegni tecnici, il che significa che l’incidente ha il potenziale di esporre progetti proprietari e informazioni brevettate ai concorrenti.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version