Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti

Raffaela Crisci : 13 Luglio 2024 08:24

Un’altra massiccia violazione dei dati ha colpito AT&T Inc., esponendo i registri delle chiamate telefoniche e dei messaggi di testo di circa 110 milioni di clienti, quasi la totalità della sua utenza.

L’incidente è avvenuto ad aprile 2024, in risposta immediata, AT&T ha attivato il suo processo di gestione degli incidenti e ha coinvolto esperti di cyber security per indagare sull’accaduto. Questo articolo esplorerà i dettagli dell’incidente, la tipologia di attacco, le misure di protezione suggerite, i rischi per i clienti e le conclusioni tratte dall’accaduto.

“Gli autori della minaccia hanno avuto accesso illegalmente a un’area di lavoro AT&T su una piattaforma cloud di terze parti e, tra il 14 e il 25 aprile 2024, hanno esfiltrato file contenenti registrazioni di chiamate e interazioni di testo con i clienti AT&T avvenute tra il 1° maggio e il 31 ottobre 2022 circa, nonché il 2 gennaio 2023“, ha affermato .

Vittima

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

AT&T Inc. è una delle maggiori compagnie di telecomunicazioni al mondo, offrendo servizi wireless a milioni di clienti. L’azienda ha una vasta base di utenti, inclusi clienti wireless di AT&T e operatori di rete mobile virtuali (MVNO) che utilizzano la rete wireless di AT&T. Questo attacco ha coinvolto i registri delle chiamate e dei messaggi di quasi tutti i clienti wireless di AT&T e dei MVNO, rendendo l’incidente particolarmente significativo.

Dettagli Attacco

  • Aprile 2024: gli attaccanti accedono illegalmente a un’area di lavoro AT&T su una piattaforma cloud di terze parti (Snowflake), scaricando file contenenti registri di chiamate e messaggi di testo tra maggio 2022 e gennaio 2023.
  • 19 aprile 2024: AT&T viene a conoscenza della violazione.
  • Luglio 2024: AT&T notifica ai clienti interessati l’incidente, ritardando la divulgazione su richiesta dell’FBI per motivi di sicurezza nazionale.

La violazione ha compromesso i registri di chiamate e messaggi di testo di clienti AT&T e provider di telefonia mobile che rivendono il servizio AT&T. I dati trafugati includono:

  • Numeri di telefono
  • Conteggi delle interazioni
  • Durata delle chiamate (aggregate)
  • In alcuni casi, identificativi di celle telefoniche

Sebbene i contenuti delle chiamate e dei messaggi, i nomi, i numeri di previdenza sociale e le date di nascita non siano stati compromessi, la combinazione di numeri di telefono e dati sulla posizione potrebbe comunque essere utilizzata per identificare gli individui e per scopi dannosi come phishing o attacchi di ingegneria sociale.

In risposta all’incidente, AT&T ha implementato ulteriori misure per chiudere l’entry point, ossia notificato ai clienti l’avvenuto attacco, collaborato attivamente con le forze dell’ordine e rafforzato le già esistenti misure di protezione. L’azienda ha inoltre affermato di aver appreso dalla violazione e di stare lavorando per migliorare la protezione dei dati dei clienti.

L’incidente evidenzia alcuni fattori di rischio chiave che hanno contribuito alla violazione:

  • Mancanza di Multi-Factor Authentication (MFA): Secondo quanto riferito, molti dipendenti AT&T non utilizzavano l’MFA per i propri account, rendendoli più vulnerabili agli attacchi di phishing e brute-force.
  • Errori di Configurazione: Alcune configurazioni errate nei sistemi di AT&T potrebbero aver facilitato l’accesso degli hacker ai dati.
  • Mancanza di Visibilità e Monitoraggio: AT&T potrebbe non aver avuto una visibilità e un monitoraggio adeguati dei propri sistemi, ostacolando il rilevamento tempestivo dell’intrusione.

Rischio per i Clienti

Sebbene i dati sottratti non includano informazioni personali sensibili come nomi o numeri di previdenza sociale, esiste un rischio per i clienti poiché i numeri di telefono possono essere utilizzati per identificare gli individui tramite strumenti online pubblicamente disponibili. Questo potrebbe portare a tentativi di phishing o altre forme di attacchi di ingegneria sociale. AT&T sta notificando i clienti attuali e passati che sono stati impattati dall’incidente, fornendo loro informazioni e supporto per mitigare i rischi potenziali.

AT&T ha dichiarato di non prevedere un impatto finanziario sostanziale dall’incidente, tuttavia, l’azienda potrebbe dover affrontare azioni legali, risarcimenti ai clienti e un calo della fiducia nella sua gestione dei dati.

Conclusioni

L’incidente di sicurezza che ha colpito AT&T evidenzia l’importanza cruciale della cyber security nell’era digitale. Nonostante l’impatto materiale sulle operazioni di AT&T sia stato limitato, l’azienda ha adottato misure immediate per rafforzare il proprio perimetro. È fondamentale che le aziende diano priorità alla sicurezza dei dati e che i consumatori adottino misure per proteggere le proprie informazioni personali. La collaborazione tra aziende, governi e individui è necessaria per costruire un ecosistema digitale più sicuro e affidabile.

Raffaela Crisci
Membro del gruppo di Red Hot Cyber Dark Lab. Ingegnere informatico laureata con lode presso l'Università degli Studi del Sannio, con specializzazione in Cyber Security. Esperta in Cyber Threat Intelligence con esperienza in una multinazionale leader del settore. Forte disciplina e capacità organizzative sviluppate attraverso lo sport

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...