Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Dic 18, 2017 Marco Schiaffino Attacchi, Gestione dati, Hacking, Intrusione, Leaks, News, RSS 0
La vicenda ricorda molto il vecchio detto secondo cui “il figlio del calzolaio ha le scarpe rotte”. Anche perché da una società che si occupa di sicurezza informatica non ci si aspetterebbe proprio una leggerezza come questa.
Scriviamo “leggerezza” perché la violazione subita da Fox-IT, una società di cyber-security olandese, non è precisamente quel tipo di attacco hacker mirato di cui ogni tanto finiscono vittima anche gli esperti del settore.
In questo caso l’azienda ha subito un classico dirottamento di traffico collegato al sistema di gestione delle credenziali per accedere ai suoi servizi DNS, offerti da un soggetto terzo.
Come spiega lo stesso portavoce di Fox-IT in un post sul sito ufficiale dell’azienda, il fattaccio è avvenuto lo scorso settembre, quando qualcuno è riuscito ad accedere alle impostazioni DNS del dominio di fox-it.com.
I pirati, quindi, non hanno preso di mira direttamente i sistemi informatici di Fox-IT, ma quelli della società che si occupa della gestione del dominio, portando un classico attacco Man in the Middle che gli ha permesso di dirottare le email verso un loro server e avere così accesso a documenti e file dei clienti della società di sicurezza.
Nelle mani degli hacker, per la verità, è finita poca roba: si tratterebbe di una dozzina di file, di cui soltanto tre contenevano informazioni che Fox-IT definisce come “confidenziali”.
Anche gli esperti di sicurezza ogni tanto dovrebbero ricordarsi di seguire i consigli che elargiscono abitualmente ai loro clienti. Il rischio? Una figuraccia.
Ciò che lascia perplessi, però, è il tipo di vulnerabilità che ha consentito l’attacco. L’accesso alle impostazioni DNS non prevedeva infatti un sistema di autenticazione a due fattori, ma il semplice inserimento di username e password.
Un’impostazione decisamente debole per un servizio, come il DNS, di sicura importanza. E che questo sia accaduto a una società di sicurezza è piuttosto sconcertante.
Tanto più che gli stessi portavoce dell’azienda (Erik de Jong e Frank Groenewegen) ammettono che la password non era stata cambiata dal 2013. Insomma: l’incidente non avrà avuto ripercussioni particolarmente gravi, ma per un team di esperti di sicurezza suona come uno schiaffo in piena faccia.
Mar 31, 2025 0
Feb 14, 2025 0
Feb 12, 2025 0
Set 03, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...