Synlab: cosa sappiamo di Black Basta, la cybergang dietro l’attacco

Nelle ultime ore non si parla d’altro che della fuga di oltre 1.5 terabyte di dati sottratti alla società di diagnostica medica Synlab da parte della cybergang Black Basta. Ma chi si nasconde davvero dietro questo gruppo criminale? Identificato per la prima volta nell’aprile del 2022, in poco più di un anno ha colpito più di 500 organizzazioni a livello globale, comprese infrastrutture critiche in Nord America, Europa e Australia.

Secondo quanto riportato da un rapporto congiunto di FBI e CISA, la cybergang ha lavorato seguendo il modello ransomware-as-a-service (RaaS): gli affiliati portano avanti gli attacchi informatici, distribuiscono malware all’interno delle organizzazioni per sottrargli dati sensibili, e poi guadagnano una percentuale sull’eventuale pagamento del riscatto pagato dalle vittime. Un sistema di attacco più che funzionale, considerando che la società di analisi blockchain Elliptic ha stimato che, fino a ora, gli affiliati di Black Basta hanno guadagnato oltre 100 milioni di dollari in pagamenti di riscatto ottenuti da almeno 90 organizzazioni vittime.

Nel corso degli ultimi mesi, però, l’attività della cybergang sembra essersi fatta ancora più intensa. In particolare, come dimostra bene il caso di Synlab, sono soprattutto le organizzazioni sanitarie a essere tra gli obiettivi di maggiore interesse per i criminali informatici, “a causa delle loro dimensioni, della dipendenza tecnologica, dell’accesso alle informazioni sanitarie personali e dell’impatto unico delle interruzioni dell’assistenza ai pazienti”. Proprio per questo, un nuovo avviso di CISA, FBI, HHS e MS-ISAC raccomanda alle aziende del settore di seguire una serie di accorgimenti utili per evitare di cadere vittime di Black Basta o di gruppi simili: aggiornare costantemente i sistemi operativi, formare i dipendenti a riconoscere gli attacchi di phishing e utilizzare l’autenticazione a più fattori ove necessario.

Fonte : Wired