Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Nov 07, 2017 Marco Schiaffino News, Vulnerabilità 0
Sempre più sfruttata, sempre più abusata. La tecnologia cloud, che negli ultimi anni ha conquistato un ruolo di primo piano nelle architetture informatiche, sta mostrando in questi mesi il suo “lato oscuro”.
L’ultimo allarme arriva da Sekhar Sarukkai di Skyhigh Networks, che ha condotto una ricerca sui Bucket S3 di Amazon (dispositivi di storage su cloud utilizzati da grandi società – ndr) individuandone un gran numero che sarebbero esposti ad attacchi dalle conseguenze devastanti.
Come spiega il ricercatore, il problema non è legato al livello di sicurezza fornito da Amazon, ma da una certa sciatteria nell’impostazione delle funzioni da parte degli utilizzatori, che sottovalutano il rischio di un accesso esterno ai Bucket.
Fin qui non si tratta di una grande novità: nella cronaca recente gli esempi di server configurati in maniera errata che hanno consentito l’accesso a dati (anche sensibili) si sprecano, partendo dal caso di Warner per arrivare al più recente episodio legato al software usato per le “voting machine” nel referendum consultivo tenuto dalla Regione Lombardia lo scorso 22 ottobre.
Nel caso specifico, però, Sarukkai ha ipotizzato una tecnica di attacco (battezzata con il nome di GhostWriter) che prende di mira i Bucket che, oltre a essere esposti in lettura all’esterno, lo sono anche in scrittura.
Stando a quanto scrive nel suo report, su un campione di 1.600 Bucket, Sarukkai avrebbe accertato che il 4% consentirebbe la scrittura in remoto da parte di un utente senza autenticazione.
Il caso che porta come esempio è quello dei server utilizzati per la fornitura di contenuti e che sono utilizzati da più società (per esempio i siti di news e le società che gestiscono la pubblicità) attraverso le loro reti.
Gli errori nella configurazione consentirebbero un attacco “Man in the Middle” che permetterebbe, ad esempio, l’intercettazione e il reindirizzamento del traffico, ma non solo.
Modificando il contenuto dei server, un pirata informatico potrebbe teoricamente fare qualsiasi cosa.
La possibilità che qualcuno possa sovrascrivere i dati conservati sul Bucket apre a qualsiasi tipo di scenario, tra cui la sostituzione di un JavaScript legittimo con uno malevolo in grado di diffondere malware o sfruttare i computer dei visitatori per generare cripto-valute.
La soluzione? È tutto sommato semplice: spendere qualche energia in più per definire policy (e impostazioni) che non consentano l’accesso esterno in scrittura ai dati. Purtroppo l’esperienza insegna che l’interiorizzazione di queste buone pratiche non avviene mai in tempi brevi. Nel frattempo, aspettiamoci di sentir parlare di attacchi GhostWriter nel prossimo futuro.
Mar 28, 2025 0
Gen 15, 2025 0
Ott 24, 2024 0
Ott 20, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...