Capcom conferma l’attacco ransomware Ragnar Locker, i dati sono stati trafugati

Capcom ha confermato che un recente incidente di sicurezza, dovuto a un’infezione da ransomware Ragnar Locker, ha potenzialmente portato all’esposizione i record dei clienti. 

Questa settimana, il gigante giapponese del gaming ha confermato che la società è stata vittima di un “ransomware personalizzato” che dava agli aggressori un accesso non autorizzato alla sua rete, nonché ai dati archiviati sui sistemi di Capcom Group. 

L’azienda afferma di aver “verificato che alcune informazioni personali sono state compromesse“, aggiungendo che l’epidemia di ransomware “ha distrutto e crittografato i dati sui suoi server“.

Vedi anche:  Capcom rivela silenziosamente un attacco informatico che influisce su e-mail e file server

È stato chiesto il pagamento del riscatto, ma non sembra che Capcom si sia piegata al ricatto.

Capcom ha fornito un ampio elenco di record confermati e potenzialmente compromessi. A partire dal 16 novembre, l’azienda ha verificato che le informazioni personali degli ex dipendenti, inclusi nomi, firme, indirizzi e informazioni sul passaporto, fossero state esposte. Questi “cinque elementi” si uniscono ai “quattro elementi” relativi ai dipendenti attuali e ai loro nomi, nonché ai record delle risorse umane.

Capcom afferma che anche i rapporti di vendita e le informazioni finanziarie sono stati influenzati, ma non è entrata in ulteriori dettagli. 

Insieme alle fughe di dati confermate, Capcom ha anche fornito un elenco di record potenzialmente esposti, scegliendo di elencarli come scenari peggiori:

  • Le PII di clienti, partner commerciali e altro: 350.000 articoli
  • Supporto per videogiochi del servizio clienti giapponese, help desk: 134.000 articoli, inclusi nomi, indirizzi, numeri di telefono, indirizzi e-mail
  • Nord America: informazioni sui membri del Capcom Store: 14.000 articoli, inclusi nomi, date di nascita, indirizzi e-mail
  • Membri del sito web delle operazioni di esportazione: 4.000 articoli, inclusi nomi, indirizzi e-mail, sesso
  • Elenchi degli azionisti: 40.000 voci, inclusi nomi, indirizzi, numeri degli azionisti, importi
  • Ex dipendenti e famiglia: 28.000 persone, dati del richiedente (125.000 persone): nomi, date di nascita, indirizzi, numeri di telefono e altro
  • Dati sulle risorse umane: 14.000 persone
  • Informazioni aziendali riservate: record dei partner commerciali, documenti di vendita e altro

Capcom desidera sottolineare che nella violazione non sono stati inclusi dati di carte di credito, poiché i pagamenti sono gestiti da terze parti.

“Poiché il numero complessivo di dati potenzialmente compromessi non può essere accertato in modo specifico a causa di problemi, tra cui alcuni registri persi a seguito dell’attacco, Capcom ha elencato il numero massimo di elementi che ha determinato che al momento siano stati potenzialmente interessati”, dice l’azienda.

L’incidente di sicurezza si è verificato il 2 novembre. I sistemi di posta elettronica e una serie di file server sono stati colpiti, quindi la società ha temporaneamente interrotto alcuni servizi per fermare l’attacco e ha anche avvertito gli investitori che “domande e / o richieste di documenti” non avrebbero ricevuto risposta . 

La colpa potrebbe essere del ransomware Ragnar Locker. In una nota di ransomware che mostrava il marchio Capcom, gli aggressori dietro l’infezione hanno chiesto alla società di mettersi in contatto per negoziare un pagamento per il ricatto. 

L’azienda sta collaborando con le forze dell’ordine in Giappone e negli Stati Uniti, nonché con esperti di sicurezza esterni, come parte di un’indagine sull’attacco informatico. Capcom afferma inoltre che verrà creato un nuovo comitato consultivo per la sicurezza informatica “per prevenire qualsiasi futura ripetizione”.

“Capcom offre le sue più sincere scuse per eventuali complicazioni e preoccupazioni che ciò potrebbe portare ai suoi clienti potenzialmente colpiti e ai suoi numerosi stakeholder”, afferma la società. 

“Al fine di prevenire il ripetersi di un tale evento, si adopererà per rafforzare ulteriormente la sua struttura di gestione, perseguendo nel contempo opzioni legali riguardanti atti criminali come l’accesso non autorizzato alle sue reti”.