Potenza
del GDPR: le grandi imprese stanno incominciando a
segnalare molto tempestivamente gli attacchi di cui sono vittima. Certo non tutte - e anzi ci sono ancora casi di
"ritardatari" importanti - ma almeno molte enterprise europee hanno adottato questa buona abitudine. Anche l'italiana
Saipem, evidentemente: la controllata di ENI ha indicato lo scorso 10 dicembre di aver subito un attacco informatico nello stesso giorno della comunicazione alle autorità e al pubblico.
Data la tempestività della comunicazione
non erano stati dati grandi dettagli in merito. Infatti la società aveva comunicato che stava "
raccogliendo tutti gli elementi utili a valutare l’impatto sulle infrastrutture e le azioni da intraprendere per il ripristino delle normali attività".
La notizia più recente è che questi elementi sono stati raccolti e hanno messo Saipem in grado di descrivere meglio l'accaduto. L'attacco si è basato su
una variante del malware Shamoon e ha colpito i server basati in Medio Oriente, India, Scozia (Aberdeen) e "
in modo limitato" anche l’Italia.
L’attacco "
ha comportato la cancellazione di dati e di infrastrutture", secondo Saipem. Una brutta notizia, ma la società spiega di poter recuperare "
in modalità graduale e controllata", usando infrastrutture di backup e di poter tornare alla "
piena operatività dei siti impattati".
Shamoon è un malware che in varie versioni
circola dal lontano 2012. È particolarmente nocivo perché una sua componente - il Wiper - è progettata in modo specifico per cancellare una gran parte dei file del computer colpito e sovrascriverle con versioni corrotte, in modo che l'originale
non possa essere recuperato (a quanto sembra, proprio questo è ciò che è avvenuto in Saipem). Si pensa che in origine Shamoon sia stato creato per
azioni di cyber warfare e non è la prima volta che colpisce un'azienda del settore energia.