Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Anche Google rimane vittima di un attacco in supply-chain. Oggi nessuno è escluso!

Redazione RHC : 7 Febbraio 2023 09:29

Google Fi, precedentemente Project Fi, è un servizio di telecomunicazioni MVNO (Mobile Virtual Network Operator) di Google che fornisce chiamate telefoniche, SMS e banda larga mobile utilizzando reti cellulari e Wi-Fi. Google Fi si appoggia a reti gestite da T-Mobile e US Cellular.

I clienti di Google Fi hanno ricevuto delle notifiche questa settimana che i loro numeri di telefono, i numeri di serie della carta SIM, lo stato dell’account (attivo o inattivo), la data di attivazione dell’account e le informazioni sui piani di servizi mobili erano stati compromessi.

Inoltre, Google ha affermato che i sistemi compromessi non contenevano informazioni sensibili come nomi completi, indirizzi e-mail, numeri di carte di pagamento, SSN, ID fiscali, ID governativi, password di account o contenuti di chiamate e SMS.

“Il nostro team di risposta agli incidenti ha intrapreso un’indagine e ha stabilito che si è verificato un accesso non autorizzato e ha collaborato con il nostro fornitore di rete principale per identificare e implementare misure per proteggere i dati e informare tutti coloro che potrebbero essere interessati”

secondo l’avviso riportato ai clienti.

“Non c’era accesso ai sistemi di Google o ai sistemi supervisionati da Google.”

Esempio di avviso di Google Fi ai clienti
Esempio di avviso di Google Fi ai clienti

Google Fi utilizza reti gestite da T-Mobile e US Cellular.  Sebbene Google Fi utilizzi una combinazione di T-Mobile e US Cellular per la connettività di rete, la società non ha identificato il provider di rete responsabile dell’hacking.

In risposta, T-Mobile ha recentemente rivelato un’altra vulnerabilità che ha consentito a un malintenzionato di accedere alle informazioni di circa 37 milioni di clienti tramite un’API.

“Questo è un altro esempio in cui il subappalto di servizi ad altri può causare problemi all’organizzazione principale. Sebbene questa pratica sia abbastanza comune quando sorgono problemi, i risultati possono comunque essere significativi”

Ha riportato Erich Kron, sostenitore della consapevolezza della sicurezza presso KnowBe4.

“Data la storia delle violazioni relative a T-Mobile, sarebbe stato saggio che Google richiedesse misure di sicurezza aggiuntive e più rigorose di quelle che T-Mobile ha attualmente in atto”.

In questo periodo storico, molto spesso stiamo assistendo a continue perdite “collaterali” di dati, che non avvengono con esfiltrazioni dalle infrastrutture IT delle aziende, ma da aziende di terze parti. Tutto questo ci porta all’attenzione che i fornitori sono un “tallone di Achille” nella sicurezza informatica aziendale e occorre prestarne la massima attenzione.

Gli attacchi supply chain possono avvenire in variegate forme: vulnerabilità sui sistemi, malware o impiegati infedeli, e le attività di controllo da applicare a tali aziende spesso si poggiano sulla corretta stipula di clausole contrattuali.

Ne consegue che oggi più che mai occorre investire sull’approfondire tutto questo, in quanto sui giornali ci va il brand dell’azienda cliente, in quanto i dati sono i suoi e non del fornitore.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.