Michele Pinassi : 23 Febbraio 2022 10:49
Autore: Michele Pinassi
Data Pubblicazione: 23/02/2021
“Nelle ultime settimane, i ricercatori sulla sicurezza del Chaos Computer Club (CCC) hanno segnalato più di cinquanta data leaks”
inizia il post pubblicato sul sito web del prestigioso club di hacker tedesco “Sono state colpite istituzioni statali e società di diverse aree di attività […] Complessivamente, i ricercatori hanno avuto accesso a oltre 6,4 milioni di record personali. Sono stati colpiti clienti, passeggeri, richiedenti, pazienti, assicurati e utenti dei social network. Anche i terabyte di dati dei log e codice sorgente trovati impallidivano rispetto alla quantità di dati personali.“
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’articolo, in tedesco (tradotto dal sottoscritto grazie all’aiuto di un traduttore automatico), prosegue descrivendo le banali tecniche che hanno consentito ai ricercatori di accedere a questi dati, non adeguatamente protetti:
In alcuni casi, anche dati sensibili come chiavi private e “token di accesso” per i servizi cloud sono stati conservati in file di configurazione aperti, accessibili da qualsiasi browser web.
I ricercatori hanno prontamente segnalato agli amministratori dei siti vulnerabili i problemi di sicurezza scoperti, nell’ottica della responsible disclosure: a quanto riferiscono, tre quarti dei responsabili hanno ringraziato e risolto il problema. Altre aziende hanno offerto una ricompensa e un 10% ha risolto la vulnerabilità segnalata senza dare alcun feedback alla segnalazione.
Nessuno di loro, come sottolineato nell’articolo, è ricorso alle autorità, denunciando gli attacchi: un segnale importante che dimostra l’importanza di rivedere molte normative nazionali in merito agli attacchi informatici, riconoscendo e normando pratiche come “bug bounty” e “responsible disclosure“, tutelando i ricercatori “white hat” e il loro contributo alla sicurezza dei dati e delle infrastrutture telematiche.
A fronte di attacchi informatici disastrosi (in particolare quelli che ottengono risalto grazie alla stampa), una delle prime domande è sempre: “ma come avranno fatto?“. Lo stiamo vedendo anche in questi ultimi anni, soprattutto per quanto riguarda gli attacchi ransomware che stanno colpendo decine di enti e aziende anche italiane.
Spesso la risposta a questa domanda è semplice quanto banale, poiché la complessità dei sistemi informatici contemporanei richiede una cura costante e maniacale degli stessi. E non sempre ci sono competenze, fondi e personale adeguato al rispetto delle esigenze minime di sicurezza per i sistemi ICT.
Ancora oggi molti manager fanno l’errore di ritenere la cybersecurity una questione esclusivamente tecnica, risolvibile magari con l’acquisto di qualche costoso firewall o XDR. Niente di più sbagliato, poiché la sicurezza informatica è un settore che richiede sia aspetti organizzativi che procedurali che tecnici, e nessuno di questi è “meno importante” degli altri.
Azioni come quella portata avanti dai ricercatori del CCC dimostrano, ancora una volta, la necessità d’investire maggiormente in cybersecurity: care Aziende, care Istituzioni, non sempre avrete la fortuna di ricevere una mail da parte di un ricercatore di sicurezza che vi avvisa di una vulnerabilità sui nostri sistemi. Molto più frequentemente, riceverete la visita di qualcuno che, in gran silenzio e senza farsi notare, avrà interesse a rubare i vostri dati, per venderli, e poi usare i vostri sistemi per le sue attività non sempre legali. Quanto vale, per voi, questo rischio?
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) &#x...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006