Luca Galuppi : 31 Ottobre 2024 17:03
Un grave campanello d’allarme è suonato per Samsung Electronics e per il mondo della sicurezza informatica: un presunto Threat Actor, che si fa chiamare “mommy”, avrebbe messo in vendita accessi root non autorizzati al server Firewall della multinazionale.
La notizia è emersa tramite un post nel Dark Web, accendendo forti preoccupazioni per la sicurezza aziendale e per la potenziale esposizione di informazioni critiche e sensibili.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Al momento, Samsung non ha rilasciato dichiarazioni ufficiali riguardo questo potenziale incidente di sicurezza, e il post non può ancora essere verificato in modo indipendente. Tuttavia, anche senza conferme, l’annuncio solleva il sipario su un tipo di minaccia che nessuna azienda può permettersi di ignorare: la possibilità che accessi amministrativi alla rete interna finiscano nelle mani di attori malevoli.
Questo evento deve essere trattato come un importante dato di intelligence. La sola ipotesi che un Threat Actor possa avere accesso ai Firewall di una grande azienda come Samsung pone il tema della sicurezza IT al centro delle riflessioni per tutte le aziende con infrastrutture critiche.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Se l’affermazione fosse confermata, l’accesso ai Firewall fornirebbe all’aggressore una vera e propria “chiave” per muoversi liberamente all’interno della rete di Samsung. Questo tipo di accesso è estremamente rischioso per molteplici motivi:
Inoltre, i dati che potrebbero essere esposti includono anche proprietà intellettuali, progetti di ricerca e sviluppo e dati operativi fondamentali, mettendo a rischio la competitività e la reputazione dell’azienda.
I broker di accesso (o “Initial Access Brokers” in inglese) sono individui o gruppi che si specializzano nel compromettere inizialmente i sistemi informatici delle vittime e quindi vendere l’accesso non autorizzato a questi sistemi a gruppi di ransomware o altri attori malintenzionati.
Questi broker svolgono un ruolo cruciale nella catena di attacchi ransomware, poiché forniscono agli attori del ransomware un punto d’ingresso nei sistemi delle vittime.
Ecco come funziona tipicamente il processo dei broker di accesso:
L’apparizione di un annuncio di vendita per un accesso così critico nel Dark Web dimostra quanto sia fondamentale proteggere le risorse più sensibili con strategie avanzate di sicurezza informatica. Questo evento deve fungere da monito per tutte le aziende e i professionisti della sicurezza: la protezione dei firewall e degli altri dispositivi di rete è essenziale per garantire la sicurezza dell’intera infrastruttura aziendale. Nonostante la mancanza di conferme ufficiali, l’informazione va trattata con serietà: il futuro della sicurezza aziendale dipende dalla capacità di anticipare, monitorare e contrastare le minacce emergenti, specialmente in un’epoca in cui anche il minimo accesso può rivelarsi devastante.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...
“Ciao Italia! L’attacco all’ospedale italiano è riuscito. Ci siamo stabiliti nel sistema, caricando un exploit sul server, ottenendo molte informazioni utili dalle schede dei...
il 22 maggio 2025, è emersa la notizia di un attacco ransomware ai danni della divisione Emirati Arabi della Coca-Cola Company, rivendicato dal gruppo Everest. La compromissione sarebbe avvenuta ...
I black hacker di NOVA tornano a colpire, e questa volta con insulti all’Italia dopo la pubblicazione dei dati del presunto attacco informatico al Comune di Pisa. Dopo aver rivendicato l’...
Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006