{"id":23926,"date":"2021-02-10T13:01:06","date_gmt":"2021-02-10T11:01:06","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23926"},"modified":"2022-05-05T12:27:54","modified_gmt":"2022-05-05T10:27:54","slug":"cd-projekt-ransomware-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cd-projekt-ransomware-attack\/23926\/","title":{"rendered":"Cyberpunk 2021: CD Projekt attaccato da un ransomware"},"content":{"rendered":"<p>CD Projekt <a href=\"https:\/\/twitter.com\/CDPROJEKTRED\/status\/1359048125403590660\" target=\"_blank\" rel=\"noopener nofollow\">ha rilasciato una dichiarazione<\/a> per confermare che un ransomware non specificato ha attaccato i suoi sistemi informatici. La compagnia, nota per la serie di giochi <em>The Witcher, <\/em>per il popolare progetto <em>Cyberpunk 2077<\/em> e per promuovere il servizio di distribuzione digitale GOG.com sostiene che, in base alle informazioni in possesso, i dati personali degli utenti non dovrebbero essere stati coinvolti nell\u2019attacco.<\/p>\n<h2>Cosa \u00e8 successo?<\/h2>\n<p>Secondo la dichiarazione, alcuni cybercriminali sconosciuti sono penetrati nei sistemi interni dell\u2019azienda, hanno scaricato una quantit\u00e0 significativa di dati, cifrato tutte le informazioni e lasciato una nota di richiesta di riscatto. Nella nota minacciano CD Projekt di pubblicare i dati acquisiti: questo modus operandi corrisponde alle tattiche pi\u00f9 <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-incidents-2020\/23297\/\" target=\"_blank\" rel=\"noopener\">comuni negli ultimi anni<\/a> che riguardano i ransomware, ovvero non solo vengono cifrati i dati ma c\u2019\u00e8 anche la minaccia di farli trapelare.<\/p>\n<p>L\u2019incidente potrebbe essere solo un\u2019altra notizia di un attacco ransomware che scompare velocemente, se non fosse per la reazione dell\u2019azienda all\u2019attacco. CD Projekt afferma che non ha intenzione di cedere a nessuna richiesta, n\u00e9 di negoziare con i creatori del ransomware. Invece, la compagnia prevede di concentrarsi sulla mitigazione, in particolare lavorando con terze parti potenzialmente colpite. Inoltre, CD Projekt ha diffuso la nota di riscatto.<\/p>\n<p>Sosteniamo la decisione di non pagare, cos\u00ec come una totale trasparenza nelle comunicazioni sull\u2019incidente. Ogni pagamento agli estorsori rende il business del ransomware pi\u00f9 redditizio e supporta lo sviluppo di maggiori e migliori strumenti dannosi, ma ci\u00f2 non garantisce che i criminali non pubblichino comunque i dati rubati (CD Projekt aveva i backup di tutte le informazioni critiche, quindi recuperare i dati non \u00e8 mai stato un problema in questo caso).<\/p>\n<h2>Cosa \u00e8 stato rubato?<\/h2>\n<p>La lista dei dati compromessi nella nota di riscatto \u00e8 sospetta, i criminali non sono necessariamente affidabili, ma \u00e8 l\u2019unica informazione di dominio pubblico a disposizione su ci\u00f2 che \u00e8 stato rubato. CD Projekt non ha confermato n\u00e9 smentito. I criminali affermano di aver rubato informazioni dal server di controllo di versione Perforce, compreso il codice sorgente completo di diversi giochi:<\/p>\n<ul>\n<li><em>Cyberpunk 2077<\/em>,<\/li>\n<li><em>The Witcher 3<\/em>,<\/li>\n<li><em>Gwent<\/em>,<\/li>\n<li>una versione inedita di The <em>Witcher 3<\/em>.<\/li>\n<\/ul>\n<p>Inoltre, i cybercriminali hanno affermato di possedere dei documenti che appartengono alle divisioni di contabilit\u00e0, amministrazione, dipartimento legale, risorse umane e relazioni con gli investitori, e hanno minacciato di inviare le informazioni ai giornalisti del settore gaming per distruggere la reputazione degli sviluppatori.<\/p>\n<h2>Possibili conseguenze<\/h2>\n<p>CD Projekt sta gi\u00e0 lavorando con le forze dell\u2019ordine e gli specialisti di cybersicurezza e prevede di indagare a fondo sull\u2019incidente. Senza informazioni sul contenuto dei documenti rubati, prevedere i risultati della fuga di notizie sarebbe difficile ma, nel complesso, le tattiche di risposta all\u2019incidente della societ\u00e0 dovrebbero alleggerire i potenziali danni di reputazione.<\/p>\n<p>Per quanto riguarda la potenziale fuga dei codici sorgente, potrebbe spronare gruppi di criminali informatici a iniziare ad analizzare i prodotti dell\u2019azienda alla ricerca di vulnerabilit\u00e0. Se hanno successo, questo potrebbe rappresentare un pericolo per gli utenti, soprattutto per quelli che utilizzano i giochi multiplayer online.<\/p>\n<p>Ecco perch\u00e9 raccomandiamo sempre particolare cautela negli ambienti di sviluppo, che dovrebbero essere isolati dalle reti aziendali generali e protetti con <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza robuste<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>CD Projekt conferma l&#8217;attacco ai sistemi interni. I cybercriminali sostengono di aver scaricato il codice sorgente di Cyberpunk 2077, di The Witcher 3 e hanno richiesto un riscatto.<\/p>\n","protected":false},"author":2706,"featured_media":23928,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[830,3457,1099,816,635],"class_list":{"0":"post-23926","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-attacchi-mirati","12":"tag-cyberpunk-2077","13":"tag-fuga-di-dati","14":"tag-giochi","15":"tag-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cd-projekt-ransomware-attack\/23926\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cd-projekt-ransomware-attack\/22510\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/18000\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/24225\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cd-projekt-ransomware-attack\/22292\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/21032\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cd-projekt-ransomware-attack\/24703\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cd-projekt-ransomware-attack\/30097\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cd-projekt-ransomware-attack\/9320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/38701\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cd-projekt-ransomware-attack\/16396\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cd-projekt-ransomware-attack\/16963\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cd-projekt-ransomware-attack\/14479\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cd-projekt-ransomware-attack\/26228\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cd-projekt-ransomware-attack\/30019\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cd-projekt-ransomware-attack\/26694\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cd-projekt-ransomware-attack\/23551\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cd-projekt-ransomware-attack\/28889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cd-projekt-ransomware-attack\/28696\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23926"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23926\/revisions"}],"predecessor-version":[{"id":23937,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23926\/revisions\/23937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23928"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}