Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Set 07, 2017 Marco Schiaffino Gestione dati, Leaks, News, RSS 0
Chiamiamola pigrizia, distrazione o sciatteria. Fatto sta che la cronaca registra il moltiplicarsi di casi in cui dati sensibili rimangono esposti su Internet all’interno di server che non hanno alcun tipo di protezione. E non stiamo parlando di crittografia: ma della semplice impostazione di username e password all’accesso.
È il caso di Broadsoft, un’azienda specializzata in servizi IT che avrebbe lasciato la bellezza di 600 GB di dati alla mercé di chiunque si collegasse al server in cui i dati erano conservati. Tra le altre cose, questo conteneva anche un database con le informazioni personali riguardanti 4 milioni di utenti del servizio di TV via cavo Time Warner.
A scoprirlo è stato il Kromtech Security Center, che in un report pubblicato qualche giorno fa, ha spiegato come sia potuto accadere che i dati siano rimasti esposti in questo modo.
Ancora una volta il problema è legato alle procedure e al classico errore umano. Come spiegano i ricercatori del Kromtech Security Center, il server (ospitato su Amazon) è stato individuato con una semplice ricerca usando il suffisso “test”.
Secondo i ricercatori, è piuttosto comune che i tecnici che lavorano sulle infrastrutture cloud facciano dei backup dei dati e li usino per verificare il funzionamento dei sistemi prima di implementare i servizi veri e propri.
Purtroppo è anche abbastanza comune che si dimentichino della loro esistenza e li lascino online, spesso senza alcuna protezione. In questo caso il server di Broadsoft era accessibile a chiunque attraverso accesso anonimo, un’impostazione diversa da quella predefinita di Amazon, che i tecnici devono aver utilizzato per le loro prove e che poi si sono dimenticati di modificare.
Peggio ancora avrebbe fatto un’azienda statunitense che sui suoi server avrebbe lasciato esposti i curricula di migliaia di aspiranti collaboratori.
Il punto è che l’azienda in quesitone si chiama TigerSwan ed è uno dei tanti contractor che lavorano con il governo USA affiancando l’esercito a stelle e strisce. Insomma: i curricula in questione riguardavano ex-militari passati al settore privato e la documentazione conteneva tutti i dettagli riguardo qualifiche, azioni a cui avevano preso parte e anche eventuali privilegi nell’accesso a documenti Top Secret.
Il server è stato individuato da Upguard, che ha immediatamente avvisato TigerSwan. Stando a quanto risulta da un comunicato ufficiale pubblicato dall’azienda, la responsabilità del leak sarebbe di TalentPen un’impresa a cui TigerSwan si appoggiava (e pensiamo non lo farà più) per reclutare i mercenari.
L’azienda ha adesso messo a disposizione un numero telefonico, invitando chiunque abbia inviato un curriculum tra il 2008 e oggi a contattarli per verificare se il curriculum che hanno inviato contenga informazioni personali.
Ago 28, 2024 0
Feb 05, 2024 0
Dic 21, 2023 0
Set 05, 2023 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...