Luca Galuppi : 6 Novembre 2024 12:47
Recentemente, un cybercriminale noto nel Dark Web, ha dichiarato di aver ottenuto accesso root ai Firewall della rete aziendale di Asus Taiwan, grazie a un endpoint vulnerabile. Questo individuo, la cui identità è sconosciuta, ha messo in vendita l’accesso privilegiato, permettendo agli acquirenti di fare offerte per ottenere il controllo su una delle infrastrutture critiche di una delle maggiori aziende tecnologiche al mondo, con un fatturato di 16,4 miliardi di dollari.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Se l’accesso offerto dal criminale risultasse legittimo, le ripercussioni per Asus Taiwan sarebbero enormi. La rete aziendale potrebbe essere compromessa, esponendo dati riservati, progetti, proprietà intellettuale e persino informazioni finanziarie a potenziali attacchi. Ma le conseguenze si estenderebbero anche a clienti, partner e fornitori, con una catena di rischio che si allargherebbe fino a coinvolgere ogni punto di contatto dell’azienda. In uno scenario peggiore, la rete Asus Taiwan potrebbe trasformarsi in una piattaforma per attacchi su larga scala rivolti ad altre organizzazioni.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Se l’affermazione fosse confermata, l’accesso ai Firewall fornirebbe all’aggressore una vera e propria “chiave” per muoversi liberamente all’interno della rete di Samsung. Questo tipo di accesso è estremamente rischioso per molteplici motivi:
Inoltre, i dati che potrebbero essere esposti includono anche proprietà intellettuali, progetti di ricerca e sviluppo e dati operativi fondamentali, mettendo a rischio la competitività e la reputazione dell’azienda.
I broker di accesso (o “Initial Access Brokers” in inglese) sono individui o gruppi che si specializzano nel compromettere inizialmente i sistemi informatici delle vittime e quindi vendere l’accesso non autorizzato a questi sistemi a gruppi di ransomware o altri attori malintenzionati.
Questi broker svolgono un ruolo cruciale nella catena di attacchi ransomware, poiché forniscono agli attori del ransomware un punto d’ingresso nei sistemi delle vittime.
Ecco come funziona tipicamente il processo dei broker di accesso:
Questo attacco è un campanello d’allarme per le aziende di ogni settore: nessuno è immune. È fondamentale che le organizzazioni rafforzino costantemente la sicurezza dei propri endpoint, monitorino i segnali di intrusione e applichino aggiornamenti di sicurezza senza indugio. La protezione dei firewall e la sicurezza perimetrale devono essere una priorità assoluta, soprattutto in un contesto in cui ogni vulnerabilità può trasformarsi in un vantaggio per chi cerca di sfruttarla.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006