
Redazione RHC : 7 Febbraio 2023 09:29
Google Fi, precedentemente Project Fi, è un servizio di telecomunicazioni MVNO (Mobile Virtual Network Operator) di Google che fornisce chiamate telefoniche, SMS e banda larga mobile utilizzando reti cellulari e Wi-Fi. Google Fi si appoggia a reti gestite da T-Mobile e US Cellular.
I clienti di Google Fi hanno ricevuto delle notifiche questa settimana che i loro numeri di telefono, i numeri di serie della carta SIM, lo stato dell’account (attivo o inattivo), la data di attivazione dell’account e le informazioni sui piani di servizi mobili erano stati compromessi.
Inoltre, Google ha affermato che i sistemi compromessi non contenevano informazioni sensibili come nomi completi, indirizzi e-mail, numeri di carte di pagamento, SSN, ID fiscali, ID governativi, password di account o contenuti di chiamate e SMS.
Prova la Demo di Business Log! Adaptive SOC italianoLog management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“Il nostro team di risposta agli incidenti ha intrapreso un’indagine e ha stabilito che si è verificato un accesso non autorizzato e ha collaborato con il nostro fornitore di rete principale per identificare e implementare misure per proteggere i dati e informare tutti coloro che potrebbero essere interessati”
secondo l’avviso riportato ai clienti.
“Non c’era accesso ai sistemi di Google o ai sistemi supervisionati da Google.”
Google Fi utilizza reti gestite da T-Mobile e US Cellular. Sebbene Google Fi utilizzi una combinazione di T-Mobile e US Cellular per la connettività di rete, la società non ha identificato il provider di rete responsabile dell’hacking.
In risposta, T-Mobile ha recentemente rivelato un’altra vulnerabilità che ha consentito a un malintenzionato di accedere alle informazioni di circa 37 milioni di clienti tramite un’API.
“Questo è un altro esempio in cui il subappalto di servizi ad altri può causare problemi all’organizzazione principale. Sebbene questa pratica sia abbastanza comune quando sorgono problemi, i risultati possono comunque essere significativi”
Ha riportato Erich Kron, sostenitore della consapevolezza della sicurezza presso KnowBe4.
“Data la storia delle violazioni relative a T-Mobile, sarebbe stato saggio che Google richiedesse misure di sicurezza aggiuntive e più rigorose di quelle che T-Mobile ha attualmente in atto”.
In questo periodo storico, molto spesso stiamo assistendo a continue perdite “collaterali” di dati, che non avvengono con esfiltrazioni dalle infrastrutture IT delle aziende, ma da aziende di terze parti. Tutto questo ci porta all’attenzione che i fornitori sono un “tallone di Achille” nella sicurezza informatica aziendale e occorre prestarne la massima attenzione.
Gli attacchi supply chain possono avvenire in variegate forme: vulnerabilità sui sistemi, malware o impiegati infedeli, e le attività di controllo da applicare a tali aziende spesso si poggiano sulla corretta stipula di clausole contrattuali.
Ne consegue che oggi più che mai occorre investire sull’approfondire tutto questo, in quanto sui giornali ci va il brand dell’azienda cliente, in quanto i dati sono i suoi e non del fornitore.
Redazione
Cambia solo la bandiera, ma il risultato è sempre lo stesso. Nel 2017 WikiLeaks pubblicò Vault7, una fuga che mise a nudo l’arsenale della CIA: toolkit per penetrare smartphone, smart-TV e sistemi...

Microsoft ha annunciato un nuovo attacco side-channel sui modelli linguistici remoti. Consente a un aggressore passivo, in grado di visualizzare il traffico di rete crittografato, di determinare l’a...

Una nuova inserzione apparsa su Exploit pochi minuti fa mostra quanto sia cruciale la Cyber Threat Intelligence per prevenire le minacce informatiche. Su uno dei principali forum underground del dark ...

Nel corso dell’ultima settimana, Google ha annunciato che l’assistente Gemini potrà da ora integrare nativamente i servizi YouTube e Google Maps senza la necessità di utilizzare comandi specific...

C’era una volta una Città che aveva un Bosco Magico. Era felice di averlo, anche un po’ orgoglioso. Motivo per cui tutti i cittadini facevano volentieri meno a qualche piccola comodità per mante...