I dati di circa 3.000 dipendenti di Unicredit sono finiti in vendita su alcuni forum per i cyber-criminali a seguito di un attacco hacker: lo ha svelato Telsy, società di cybersecurity del gruppo Tim.
Nel suo blog Telsy scrive di aver trovato i dati rubati in vendita su almeno due diversi forum; l’autore del post si firma con la sigla c0c0linoz.
I dati sottratti – secondo quanto scrive l’ignoto hacker – appartengono a dipendenti di Unicredit e includono indirizzi email, numeri di telefono, nomi e cognomi e password cifrate.
“Unicredit è a conoscenza del fatto che il suo nome è stato citato in relazione a un presunto caso di data breach in Romania connesso con una piattaforma di recruiting HR fornita e gestita da una terza parte”, ha commentato la banca rispondendo a Bloomberg News. “Non c’è alcuna prova di alcun accesso in alcun sistema di Unicredit”.
Il prezzo dei dati
“Il database sembra genuino e appare come il possibile risultato di un attacco di tipo SQL injection”, scrive Telsy. Una “SQL injection” è una tecnica di inserimento di codice malevolo per attaccare le applicazioni.
Il data breach potrebbe essere anche scaturito da una vasta compromissione della rete della banca col passaggio del database nelle mani degli hacker direttamente da uno dei server interni. Telsy chiarisce comunque di non avere al momento nessuna prova che dimostri queste ipotesi.
Il criminale informatico chiede 10.000 dollari per 150.000 righe di dati o 1.000 dollari per i soli nomi di 3.000 dipendenti e sostiene che si tratti di dati di Unicredit che risalgono alla fine del 2018 e alla fine del 2019. Un piccolo campione dei dati è stato fornito come garanzia all’eventuale compratore.
L’hacker fornisce anche un indirizzo email di contatto e il metodo di pagamento: la criptomoneta Monero (Xmr).
Unicredit: “Cybersecurity priorità del gruppo”
A ottobre scorso sono emersi gli elementi di un attacco informatico subito da Unicredit nel 2015: nomi, città, numeri di telefono e e-mail di tre milioni di clienti sono stati sottratti dagli hacker, come ha rilevato lo stesso team di sicurezza dell’istituto bancario.
Si è trattato di un “caso di accesso non autorizzato ai dati relativo a un file generato nel 2015”, ha spiega Unicredit in una nota, ma “non sono stati compromessi altri dati personali, né coordinate bancarie in grado di consentire l’accesso ai conti dei clienti o l’effettuazione di transazioni non autorizzate. Unicredit immediatamente avviato un’indagine interna e ha informato tutte le autorità competenti, compresa la polizia”.
La banca ha anche detto di aver messo la cybersecurity tra le proprie priorità già da tempo: “Dal lancio del piano strategico Transform 2019 nel 2016, il Gruppo ha investito 2,4 miliardi di euro per l’aggiornamento e il rafforzamento dei sistemi IT e della sicurezza informatica. Nel giugno 2019 il gruppo ha implementato un nuovo processo di strong customer authentication, valido sia per l’accesso ai servizi web e mobile sia per le operazioni di pagamento. Questo nuovo processo richiede una password unica o un’identificazione biometrica, rafforzando ulteriormente la sicurezza e la protezione dei clienti”.