Logo Zephyrnet

Ace Hardware è ancora scosso da un attacco informatico durato una settimana

Data:

Ace Hardware deve ancora ripristinare molti dei suoi sistemi IT dopo cinque giorni dall'inizio di un attacco informatico che ha colpito 196 server e più di 1,000 dispositivi di rete.

Lunedì mattina, il presidente e amministratore delegato di Ace, John Venhuizen, ha inviato una lettera ai proprietari del franchising condiviso da un appaltatore di terze parti su Reddit. In esso, Venhuizen ha spiegato che “molti dei nostri sistemi operativi chiave, tra cui ACENET, i nostri sistemi di gestione del magazzino, Ace Retailer Mobile Assistant (ARMA), Hot Sheets, fatture, Ace Rewards e il sistema telefonico del Care Center sono stati interrotti o sospesi. Più specificamente, l’impatto di questo incidente sta provocando interruzioni nelle vostre spedizioni”.

In una FAQ di follow-up, l'amministratore delegato ha esortato i negozi a rimanere aperti, come sistemi per punti vendita (POS) erano inalterati.

Secondo un avviso inviato ai negozianti venerdì mattina presto ottenuto da Bleeping Computer, Ace gestisce circa 1,400 server e 3,500 dispositivi in ​​rete, di cui sono stati colpiti quasi 200 server e poco più di 1,000 altri dispositivi. Circa il 51% dei server interessati sono stati ripristinati e sono in fase di certificazione da parte del dipartimento IT di Ace.

In un certo senso, però, la situazione è solo peggiorata da lunedì. Molti dei sistemi colpiti rimangono sott'acqua e, nel prima delle festività natalizie, i clienti non possono ancora effettuare ordini online. Inoltre, si sono verificati numerosi casi di proprietari di negozi che hanno subito attacchi di phishing successivi.

“Sebbene l’impatto sulle operazioni aziendali e le perdite finanziarie possano essere gli esempi più tangibili del danno causato da questi attacchi, gli impatti sulla reputazione possono essere altrettanto devastanti”, sottolinea Darren Guccione, CEO e co-fondatore di Keeper Security. “L’effetto a catena del danno può essere avvertito per mesi e persino anni dopo l’attacco”.

Phishing downstream contro le filiali

Secondo quanto riferito, un avviso cautelativo ha avvisato i rivenditori di due diverse truffe che gli aggressori stanno perpetrando, probabilmente con le informazioni raccolte dalla loro violazione iniziale.

“In particolare, si tratta di un criminale che invia un'e-mail fittizia chiedendo al rivenditore di inviare pagamenti elettronici destinati ad Ace Hardware Corporation a una banca alternativa mentre noi lavoriamo per ripristinare i nostri sistemi. L’e-mail sembra legittima e sembra provenire da qualcuno del dipartimento finanziario di Ace”, spiega la lettera.

"Il secondo caso", ha aggiunto, "riguarda un criminale informatico che chiama un negozio Ace fingendosi un dipendente Epicor chiedendo il permesso di ottenere l'accesso al sistema informatico del negozio [sic] tramite password, reimpostazione della password e altri mezzi remoti". Epicor Software Corporation è una società di software aziendale con sede in Texas focalizzata su vendita al dettaglio, produzione e distribuzione e, presumibilmente, un appaltatore Ace.

"Violazioni come questa devono fungere da campanello d'allarme per le organizzazioni grandi e piccole affinché implementino un'architettura zero-trust, abilitino l'MFA e utilizzino password complesse e uniche", afferma Guccione di Keeper. Inoltre, i dipendenti devono essere formati per identificare e-mail di phishing sospette o messaggi di testo smishing.

"Gli utenti rappresentano l'ultima linea di difesa e le organizzazioni devono formare costantemente i propri dipendenti a riconoscere i vettori di attacco più recenti", afferma.

spot_img

L'ultima intelligenza

spot_img