Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Chaos Computer Club rileva 6,4 milioni di record in oltre 50 data leaks.

Michele Pinassi : 23 Febbraio 2022 10:49

Autore: Michele Pinassi
Data Pubblicazione: 23/02/2021

Nelle ultime settimane, i ricercatori sulla sicurezza del Chaos Computer Club (CCC) hanno segnalato più di cinquanta data leaks

inizia il post pubblicato sul sito web del prestigioso club di hacker tedesco “Sono state colpite istituzioni statali e società di diverse aree di attività […] Complessivamente, i ricercatori hanno avuto accesso a oltre 6,4 milioni di record personali. Sono stati colpiti clienti, passeggeri, richiedenti, pazienti, assicurati e utenti dei social network. Anche i terabyte di dati dei log e codice sorgente trovati impallidivano rispetto alla quantità di dati personali.“


L’articolo, in tedesco (tradotto dal sottoscritto grazie all’aiuto di un traduttore automatico), prosegue descrivendo le banali tecniche che hanno consentito ai ricercatori di accedere a questi dati, non adeguatamente protetti:

  • (circa la metà dei casi) repository Git non protetti, con le credenziali e informazioni di accesso in chiaro;
  • (un quarto dei casi) istanze Elasticsearch in cloud, esposte in Rete senza protezione;
  • (il restante) interfacce di amministrazione non protette (es. Symfony Profilers);

CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


In alcuni casi, anche dati sensibili come chiavi private e “token di accesso” per i servizi cloud sono stati conservati in file di configurazione aperti, accessibili da qualsiasi browser web.


I ricercatori hanno prontamente segnalato agli amministratori dei siti vulnerabili i problemi di sicurezza scoperti, nell’ottica della responsible disclosure: a quanto riferiscono, tre quarti dei responsabili hanno ringraziato e risolto il problema. Altre aziende hanno offerto una ricompensa e un 10% ha risolto la vulnerabilità segnalata senza dare alcun feedback alla segnalazione.


Nessuno di loro, come sottolineato nell’articolo, è ricorso alle autorità, denunciando gli attacchi: un segnale importante che dimostra l’importanza di rivedere molte normative nazionali in merito agli attacchi informatici, riconoscendo e normando pratiche come “bug bountye “responsible disclosure“, tutelando i ricercatori “white hat” e il loro contributo alla sicurezza dei dati e delle infrastrutture telematiche.


A fronte di attacchi informatici disastrosi (in particolare quelli che ottengono risalto grazie alla stampa), una delle prime domande è sempre: “ma come avranno fatto?“. Lo stiamo vedendo anche in questi ultimi anni, soprattutto per quanto riguarda gli attacchi ransomware che stanno colpendo decine di enti e aziende anche italiane.


Spesso la risposta a questa domanda è semplice quanto banale, poiché la complessità dei sistemi informatici contemporanei richiede una cura costante e maniacale degli stessi. E non sempre ci sono competenze, fondi e personale adeguato al rispetto delle esigenze minime di sicurezza per i sistemi ICT.

Ancora oggi molti manager fanno l’errore di ritenere la cybersecurity una questione esclusivamente tecnica, risolvibile magari con l’acquisto di qualche costoso firewall o XDR. Niente di più sbagliato, poiché la sicurezza informatica è un settore che richiede sia aspetti organizzativi che procedurali che tecnici, e nessuno di questi è “meno importante” degli altri.


Azioni come quella portata avanti dai ricercatori del CCC dimostrano, ancora una volta, la necessità d’investire maggiormente in cybersecurity: care Aziende, care Istituzioni, non sempre avrete la fortuna di ricevere una mail da parte di un ricercatore di sicurezza che vi avvisa di una vulnerabilità sui nostri sistemi. Molto più frequentemente, riceverete la visita di qualcuno che, in gran silenzio e senza farsi notare, avrà interesse a rubare i vostri dati, per venderli, e poi usare i vostri sistemi per le sue attività non sempre legali. Quanto vale, per voi, questo rischio?

Michele Pinassi
Nato e cresciuto a Siena, è Responsabile della Cybersecurity dell’Università di Siena. Lavora nel campo ICT da oltre 20 anni, usando esclusivamente software libero. Da sempre attento alle tematiche sulla privacy e sui diritti civili digitali, attraverso il suo blog nato nel lontano 2000, è ancora attivamente impegnato nel sensibilizzare i cittadini su queste tematiche.

Lista degli articoli

Articoli in evidenza

Vibe Coding fuori controllo. L’IA Genera codice vulnerabile, ma tutti se ne fregano
Di Redazione RHC - 02/08/2025

L’intelligenza artificiale sta diventando sempre più un assistente per i programmatori, ma uno studio di Veracode ha dimostrato che la praticità comporta un rischio per la sicurezza. ...

Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio
Di Redazione RHC - 01/08/2025

Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...

Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza
Di Redazione RHC - 01/08/2025

In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...

Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione
Di Diego Corbi - 31/07/2025

“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...

Nokia sotto attacco: su DarkForums spunta in vendita il database di quasi 100.000 dipendenti
Di Redazione RHC - 31/07/2025

Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...