Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Nov 09, 2017 Marco Schiaffino Gestione dati, News, Prodotto, RSS, Tecnologia, Vulnerabilità 0
La novità può sembrare una minuzia, ma testimonia il livello di esasperazione a cui devono essere arrivati dalle parti di Amazon nel verificare le continue intrusioni sui loro sistemi.
Esasperazione dovuta al fatto che gli utenti che usano i loro servizi cloud sembrano proprio non essere in grado di configurare correttamente il servizio.
A testimoniarlo sono gli episodi di cronaca, che registrano continui “incidenti” che seguono sempre lo stesso copione: database o servizi lasciasti esposti su Internet e accessibili a chiunque senza autenticazione. Stando a dati forniti da Skyhigh Networks lo scorso settembre, si starebbe parlando del 7% del totale.
Ora che alcune società di sicurezza hanno lanciato l’allarme sulla possibilità che in situazioni simili i Bucket possano essere usati come strumenti per diffondere malware o violare i siti Web, dalle parti di Amazon hanno deciso di correre ai ripari.
L’avviso è decisamente visibile e bisogna impegnarsi parecchio per ignorarlo. Scommettiamo che qualcuno ci riuscirà comunque?
***foto***L’avviso è decisamente visibile e bisogna impegnarsi parecchio per ignorarlo. Scommettiamo che qualcuno ci riuscirà comunque?
Il primo passo è stato quello di predisporre un avviso (decisamente visibile) che segnala la incorretta configurazione e la possibilità che i dati siano accessibili dall’esterno.
Amazon, però, è andata oltre e ha anche introdotto una funzione di crittografia dei dati. Purtroppo nonostante il nome (Default Encryption) non è attiva per impostazione predefinita.
Nel prossimo futuro vedremo se gli accorgimenti saranno sufficienti per evitare che si ripetano episodi come quelli a cui abbiamo assistito in passato.
Anche perché sul Web stanno spuntando come funghi software che consentono di scansire la rete alla ricerca dei Bucket esposti e la possibilità di “leak” aumenta esponenzialmente.
Mar 28, 2025 0
Mar 04, 2025 0
Feb 21, 2025 0
Gen 31, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...