Michele Pinassi : 23 Febbraio 2022 10:49
Autore: Michele Pinassi
Data Pubblicazione: 23/02/2021
“Nelle ultime settimane, i ricercatori sulla sicurezza del Chaos Computer Club (CCC) hanno segnalato più di cinquanta data leaks”
inizia il post pubblicato sul sito web del prestigioso club di hacker tedesco “Sono state colpite istituzioni statali e società di diverse aree di attività […] Complessivamente, i ricercatori hanno avuto accesso a oltre 6,4 milioni di record personali. Sono stati colpiti clienti, passeggeri, richiedenti, pazienti, assicurati e utenti dei social network. Anche i terabyte di dati dei log e codice sorgente trovati impallidivano rispetto alla quantità di dati personali.“
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’articolo, in tedesco (tradotto dal sottoscritto grazie all’aiuto di un traduttore automatico), prosegue descrivendo le banali tecniche che hanno consentito ai ricercatori di accedere a questi dati, non adeguatamente protetti:
In alcuni casi, anche dati sensibili come chiavi private e “token di accesso” per i servizi cloud sono stati conservati in file di configurazione aperti, accessibili da qualsiasi browser web.
I ricercatori hanno prontamente segnalato agli amministratori dei siti vulnerabili i problemi di sicurezza scoperti, nell’ottica della responsible disclosure: a quanto riferiscono, tre quarti dei responsabili hanno ringraziato e risolto il problema. Altre aziende hanno offerto una ricompensa e un 10% ha risolto la vulnerabilità segnalata senza dare alcun feedback alla segnalazione.
Nessuno di loro, come sottolineato nell’articolo, è ricorso alle autorità, denunciando gli attacchi: un segnale importante che dimostra l’importanza di rivedere molte normative nazionali in merito agli attacchi informatici, riconoscendo e normando pratiche come “bug bounty” e “responsible disclosure“, tutelando i ricercatori “white hat” e il loro contributo alla sicurezza dei dati e delle infrastrutture telematiche.
A fronte di attacchi informatici disastrosi (in particolare quelli che ottengono risalto grazie alla stampa), una delle prime domande è sempre: “ma come avranno fatto?“. Lo stiamo vedendo anche in questi ultimi anni, soprattutto per quanto riguarda gli attacchi ransomware che stanno colpendo decine di enti e aziende anche italiane.
Spesso la risposta a questa domanda è semplice quanto banale, poiché la complessità dei sistemi informatici contemporanei richiede una cura costante e maniacale degli stessi. E non sempre ci sono competenze, fondi e personale adeguato al rispetto delle esigenze minime di sicurezza per i sistemi ICT.
Ancora oggi molti manager fanno l’errore di ritenere la cybersecurity una questione esclusivamente tecnica, risolvibile magari con l’acquisto di qualche costoso firewall o XDR. Niente di più sbagliato, poiché la sicurezza informatica è un settore che richiede sia aspetti organizzativi che procedurali che tecnici, e nessuno di questi è “meno importante” degli altri.
Azioni come quella portata avanti dai ricercatori del CCC dimostrano, ancora una volta, la necessità d’investire maggiormente in cybersecurity: care Aziende, care Istituzioni, non sempre avrete la fortuna di ricevere una mail da parte di un ricercatore di sicurezza che vi avvisa di una vulnerabilità sui nostri sistemi. Molto più frequentemente, riceverete la visita di qualcuno che, in gran silenzio e senza farsi notare, avrà interesse a rubare i vostri dati, per venderli, e poi usare i vostri sistemi per le sue attività non sempre legali. Quanto vale, per voi, questo rischio?
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006