Categorie
News

Questo Natale facciamoci un regalo: proteggiamo il nostro business

Violazioni dei dati e attacchi informatici nel 2023

Vedremo insieme, anche quest’anno, alcuni dei più noti e rovinosi attacchi informatici.

È di ieri la notizia di un attacco messo in atto da criminali informatici ai danni della Zecca dello Stato. L’attacco ha messo a rischio 3 milioni di euro. Questi hacker, specializzati in truffe BEC (Business Email Compromise), sono riusciti a infiltrarsi in una conversazione tra la Zecca e un fornitore di tondini.

Durante gli ultimi cinque anni, abbiamo assistito ad un aumento costante degli attacchi informatici. Già nel 2022, il numero di attacchi aveva registrato un aumento del 21% rispetto all’anno prima. 

Questa impennata ha sollevato una serie di interrogativi riguardo all’adeguatezza della difesa dalle cyber minacce, anche presso grandi aziende ed importanti organizzazioni nazionali.

Nel 2023, lo studio di Hackmanac ha iniziato a raccogliere dati dal dark web e la scoperta è stata sconvolgente. Circa il 60% degli attacchi informatici avviene in questo ambiente nascosto, rendendo la loro individuazione estremamente complessa.

Regala alla tua azienda un servizio di threat intelligence e dark web monitoring per la difesa e il recupero dagli attacchi informatici.

Detto questo, stiamo assistendo ai primi segnali di un aumento degli attacchi informatici alla catena di fornitura. Quanto dimostrato anche dall’attacco alla Zecca dello Stato, potrebbe portare alla segnalazione di un numero maggiore di incidenti per gli stretti collegamenti tra partner e fornitori.

Cyber attack 2023
Gennaio:
  • Twitter: nuovamente nel mezzo di un disastro di pubbliche relazioni dopo che un criminal hacker ha fatto trapelare più di 220 milioni di indirizzi email di utenti. “Ryushi”, questo il nome del criminale, inizialmente ha chiesto $ 200.000 per consegnare o cancellare le informazioni rubate. Una settimana dopo, l’hacker ha messo in vendita i dati sul forum di hacking Breached.
  • T-Mobile: ha rivelato due violazioni dei dati nel 2023. A gennaio il data extraction ha colpito circa 37 milioni di clienti. La portata dei dati personali rubati è particolarmente allarmante “nome completo, informazioni di contatto, numero di conto e numeri di telefono associati, PIN dell’account T-Mobile, numero di previdenza sociale, ID, data di nascita, saldo dovuto, codici interni e numero di linee registrate.”
  • JD Sports: ha confermato di aver fatto trapelare le informazioni personali di 10 milioni di clienti. Il rivenditore di moda ha affermato che le informazioni violate includevano nomi, indirizzi di fatturazione e consegna, numeri di telefono, dettagli dell’ordine e le ultime quattro cifre delle carte di pagamento di “circa 10 milioni di clienti unici”.
Febbraio:
  • PeopleConnect: l’organizzazione dietro i servizi di controllo del backgound TruthFinder e Checkmate, ha confermato a febbraio di aver subito una violazione dei dati che ha colpito 20 milioni di persone. L’incidente è avvenuto dopo che alcuni hacker criminali hanno fatto trapelare un database di backup del 2019 contenente informazioni personali dei clienti.
  • Elevel: l’azienda moscovita ha subito una violazione dei dati all’inizio di quest’anno, perdendo 1,1 TB di dati di clienti e dipendenti. A scoprire la violazione sono stati i ricercatori di Cybernews. Hanno trovato un set di dati aperto appartenente a e.way, un negozio online gestito dall’azienda di ingegneria elettrica. In totale sono stati trovati 7 milioni di dati degli ultimi due anni, inclusi nomi di clienti, numeri di telefono, indirizzi e-mail e indirizzi di consegna.
  • CentraState Medical Center: è coinvolto in un incidente informatico e non è riuscito a proteggere i dati personali sensibili di 617.000 pazienti. La violazione riguarda una cache di dati personali che è stata compromessa in un attacco ransomware del dicembre 2022. I dati compromessi includono nomi, indirizzi, date di nascita, numeri di previdenza sociale, informazioni sull’assicurazione sanitaria, numeri di cartelle cliniche, informazioni mediche e numeri di conto dei pazienti.
Marzo:
  • T-Mobile: di nuovo, un hacker ha ottenuto l’accesso agli account di posta elettronica dei dipendenti, compromettendo i dati appartenenti a 836 account unici. T-Mobile è ora vittima di nove violazioni dei dati dal 2018.
  • Latitude Financial: la più grande violazione di dati confermata del marzo 2023, con oltre 14 milioni di record compromessi. Rubate quasi 8 milioni di patenti di guida, insieme a 53.000 numeri di passaporto e dozzine di rendiconti finanziari mensili. L’aspetto più preoccupante di questa violazione è che Latitude Financial aveva originariamente riferito che erano state colpite solo 300.000 persone. Ciò suggerisce che avesse una scarsa comprensione dell’attacco e si sia affrettata a rivelare la violazione. Dover quindi aggiornare la propria stima invita a un ulteriore esame pubblico dell’attacco e potrebbe vedere i clienti perdere fiducia nell’azienda.
  • GoAnywhere: una vulnerabilità del servizio di trasferimento file ha consentito ai criminali informatici di colpire dozzine di aziende che si appoggiano al servizio GoAnywhere. I dettagli del vasto attacco continuano ad emergere, con alcuni rapporti che stimano che siano state prese di mira fino a 130 organizzazioni.
  • AT&T: ha informato circa 9 milioni di clienti che i loro dati personali sono esposti. Il colosso delle telecomunicazioni ha affermato che i record violati includono nomi di persone, numeri di account wireless, numeri di telefono e indirizzi e-mail. È certo che i dati più sensibili, come i numeri delle carte di pagamento, i numeri di previdenza sociale e le password, non siano stati interessati dal furto. AT&T ha constatato che la violazione riguardava un fornitore e che i suoi sistemi interni non sono compromessi.
Aprile:
  • Gruppo sanitario Shields: la più grande violazione dei dati dell’aprile 2023 è avvenuta presso lo Shields Health Care Group. Verso la fine del mese sono emerse notizie secondo cui un criminale informatico aveva ottenuto l’accesso non autorizzato ai sistemi dell’organizzazione e aveva rubato i dati personali di 2,3 milioni di persone. Secondo quanto riferito, i truffatori hanno avuto accesso a dati sensibili per due settimane. Tali informazioni includevano numeri di previdenza sociale dei pazienti, date di nascita, indirizzi, informazioni sugli operatori sanitari e storia sanitaria. Inoltre, durante l’attacco sono stati rubati dati di fatturazione, numeri di assicurazione e altri dettagli finanziari.
  • NCB Management: la direzione della NCB ha appreso il mese scorso che un criminale informatico si è infiltrato nei suoi sistemi e ha rubato quasi un milione di documenti finanziari. Da un’indagine interna del fornitore di servizi di recupero crediti è emerso che gli hacker criminali hanno avuto accesso per la prima volta ai sistemi il 1° febbraio 2023. Non è chiaro per quanto tempo siano rimasti all’interno della rete aziendale.
  • Kodi: il media-player open source ha riferito che un soggetto non autorizzato “membro fidato ma attualmente inattivo del team di amministratori del forum” ha compromesso il database MyBB e ha rubato dati personali appartenenti a 400.635 utenti.
Maggio:
  • Luxottica: alla fine dello scorso anno iniziarono a circolare voci secondo cui Luxottica, una delle più grandi aziende produttrici di occhiali al mondo, era stata presa di mira da attacchi informatici. L’attacco non è stato, però, divulgato al pubblico dall’azienda, in quanto sarebbe stato il terzo attacco massivo subito in 3 anni.
  • MCNA Insurance: nota anche come MCNA Dental, è stata coinvolta in un incidente di cyber hacking. MCNA ha confermato che 8.923.662 soggetti sono stati colpiti dall’incidente e ha affermato che la violazione era il risultato di un attacco ransomware.
  • PharMerica: uno dei più grandi franchise farmaceutici d’america, ha dovuto notificare a 5,8 milioni di pazienti di aver subito una violazione dei dati. In un avviso informativo all’ufficio del procuratore generale del Maine, l’organizzazione ha spiegato che una parte non autorizzata ha compromesso i suoi sistemi informatici.
Giugno:
  • Dipartimenti dei veicoli a motore dell’Oregon e della Louisiana: sono stati compromessi come parte della vulnerabilità del software MOVEit che ha causato il caos. L’OMV (Office of Motor Vehicles) della Louisiana ha affermato che almeno sei milioni di documenti, comprese le informazioni sulla patente di guida, sono stati rubati. Lo Stato si è affrettato a sottolineare che i truffatori non hanno violato i suoi sistemi interni ma piuttosto quelli di MOVEit, il fornitore di software di terze parti utilizzato dall’OMV per condividere file.
  • Genworth Financial: un’altra azienda coinvolta nella violazione MOVEit, con almeno 2,5 milioni di record esposti nell’attacco. Una terza organizzazione compromessa è stata CalPERS (California Public Employees’ Retirement System), nella quale sono stati colpiti 769.000 di membri.
  • Wilton Reassurance: a completare la serie di compromissioni dovute alla violazione di MOVEit, Wilton Reassurance ha appreso a giugno che anche i suoi clienti erano implicati nella vulnerabilità del software. La compagnia assicurativa con sede a New York è stata informata che sono stati coinvolti 1.482.490 dei suoi membri.
Luglio:
  • Tigo: a Luglio sono emerse notizie secondo cui la piattaforma di video chat avrebbe fatto trapelare online i dati personali di oltre 700.000 persone. Le informazioni contenevano nomi, nomi utente, indirizzi email e indirizzi IP delle persone. Comprendeva anche foto che gli utenti avevano caricato sugli account e messaggi privati. Tigo, app di messaggistica più famosa nell’est asiatico, non crittografa le informazioni e non possiede un protocollo di connessione sicura. Ciò significa che attori non autorizzati potrebbero potenzialmente dirottare i messaggi in transito e spiare le conversazioni.
  • Indonesian Immigration Directorate General: più di 34 milioni di indonesiani hanno visto rubati i dati dei loro passaporti. Un hacker ha ottenuto l’accesso non autorizzato alla direzione generale dell’immigrazione del Paese presso il Ministero della Legge e dei Diritti Umani. I dati sono stati venduti nel dark web per 10.000 dollari.
  • Teachers Insurance and Annuity Association of America: a Luglio la TIAA è stata l’ultima di una lunga serie di organizzazioni a confermare di essere stata colpita dalla vulnerabilità MOVEit. L’organizzazione ha affermato che i suoi sistemi sono stati compromessi dopo un attacco al fornitore Pension Benefit Information – parliamo, quindi, di una serie concatenata di compromissioni. In totale sono stati rubati i dati di 2.630.717 di consumatori.
Agosto:

Le ripercussioni per i clienti e partner di MOVEit Transfer continuano a dominare le notizie.

  • Commissione elettorale del Regno Unito: l’8 Agosto, la UK Electoral Commission ha emesso una notifica pubblica di quello che ha definito un “attacco informatico complesso” in cui “attori ostili” hanno ottenuto l’accesso alle liste elettorali del Regno Unito. Queste contengono circa 40 milioni di informazioni personali. Gli aggressori sono stati in grado di accedere ai server della Commissione elettorale che contenevano e-mail, sistemi di controllo e copie di riferimento dei registri elettorali degli elettori registrati nel Regno Unito tra il 2014 e il 2022, nonché degli elettori stranieri. Tuttavia, sembra che l’attacco informatico potrebbe non essere stato così “complesso” come inizialmente suggerito dalla Commissione. Un informatore ha detto alla BBC che la Commissione non aveva superato un audit Cyber Essentials nel periodo in cui gli aggressori hanno avuto accesso ai suoi sistemi. La Commissione utilizzava una versione senza patch di Microsoft Exchange Server che era vulnerabile agli attacchi informatici ProxyNotShell al momento dell’incidente.
  • Pôle emploi: le conseguenze della violazione MOVEit di maggio, che ha visto il gruppo russo Cl0p sfruttare una vulnerabilità zero-day SQL injection nella popolare app di trasferimento file MOVEit Transfer di Progress Software, continuano. L’agenzia francese per la disoccupazione, con tutta probabilità ha subito la peggior violazione legata al software di file sharing.
  • Università del Minnesota: ha verificato che un cyber criminal ha avuto accesso ai suoi sistemi e ha rubato dati personali. Secondo Security Week, l’aggressore ha affermato di aver avuto accesso a 7 milioni di numeri di previdenza sociale univoci.
Settembre:
  • DarkBeam: di gran lunga la più grande violazione di dati dell’anno. La società di protezione dai rischi digitali ha esposto l’incredibile cifra di 3,8 miliardi di record grazie a un’interfaccia Elasticsearch e Kibana mal configurata. I tre elementi della sicurezza delle informazioni sono riservatezza, integrità e disponibilità. I casi di dati esposti in Internet – il più delle volte tramite errori di configurazione – violano chiaramente il principio di riservatezza.
  • MOVEit: continua a mietere vittime, tra cui la più significativa – almeno in termini di numero di singole vittime – è stata Better Outcomes Registry & Network, che ha scoperto che “informazioni sanitarie personali di circa 3,4 milioni di persone” sono state compromesse.
  • Database di ristoranti non divulgati: le informazioni personali di 2,2 milioni di cittadini pakistani, compresi numeri di telefono, mail e dettagli delle carte di credito, sono state messe in vendita sul dark web per 2 Bitcoin. Apparentemente i dati sono stati compromessi quando gli hacker criminali hanno avuto accesso a un database utilizzato da oltre 250 ristoranti.
Ottobre:
  • ICMR Indian Council of Medical Research: i dati personali di 815 milioni di residenti indiani, esfiltrati dal database dei test Covid dell’ICMR, sono stati messi in vendita sul dark web.
  • 23andMe: la società di ricerca e genetica con sede in California ha subìto attacchi di credential stuffing. Inizialmente hanno provocato la fuga di 1 milione di pacchetti di dati esposti su un forum di hacking, a cui si sono aggiunti altri 4,1 milioni di profili di residenti nel Regno Unito e in Germania. Il criminale afferma di essere in possesso di più di 20.000.000 di record.
  • Redcliffe Labs: la società di diagnostica grazie ad un security analyst ha scoperto un database non protetto da password. I record violati sono 12.347.297 cartelle cliniche (7 TB) e non si sa se sia stato un hacker, un dipendente o un infiltrato…
Novembre:
  • Kid Security: popolare app di parental control, consente ai genitori di monitorare e controllare la sicurezza online dei propri figli, ha esposto i registri delle attività degli utenti su Internet per più di un mese sfruttando istanze Elasticsearch e Logstash configurate in modo errato. Sono stati compromessi più di 300 milioni di record di dati, inclusi 21.000 numeri di telefono e 31.000 indirizzi e-mail. Sono stati esposti anche alcuni dati delle carte di pagamento.
  • SAP SE Bulgaria: gli analisti di Aqua Nautilus hanno scoperto i Kubernetes Secrets – oggetti che contengono piccole quantità di dati sensibili, come password, token o chiavi – relativi a centinaia di organizzazioni esposte su Internet nei repository pubblici GitHub. Tra i soggetti esposti c’è SAP SE che fornivano accesso a 95.592.696 record, nonché autorizzazioni di download e alcune operazioni di distribuzione.
  • TmaxSoft: un’azienda IT della Corea del Sud, ha esposto 2 TB di dati su Internet tramite una dashboard Kibana per più di due anni. I dati contengono più di 56 milioni di record, alcuni dei quali sono duplicati. La maggior parte dei dati trapelati sono informazioni aziendali ed e-mail, ma includono nomi dei dipendenti, numeri di telefono, numeri di contratto di lavoro, nonché allegati, metadati e altre informazioni sensibili che potrebbero essere sfruttate negli attacchi alla catena di fornitura.

Conclusioni

Il panorama della cyber security è in costante evoluzione e il 2023 non fa eccezione.

In risposta a questo aumento significativo e costante degli attacchi informatici, e alle nuove e più stringenti norme a riguardo è fondamentale che aziende e istituzioni acquisiscano una maggiore consapevolezza del rischio incombente e adottino tutte le contromisure necessarie. Come? Rivolgendosi ad esperti del settore per mitigare le minacce ed intervenire tempestivamente in caso di attacchi informatici.

info@securityarchitect.it

Scopri il nostro Security Operations center:
scopri le nostre soluzioni per la sicurezza informatica:
Cloudflare sventa il più grande attacco DDoS della storia
News

Cloudflare sventa il più grande attacco DDoS della storia

DDoS da record: Cloudflare riesce a contenere il più massiccio attacco di sempre da 3,8 Tbps Il 4 ottobre 2024, Cloudflare ha annunciato di aver respinto un attacco DDoS (Distributed Denial-of-Service) da record....
Leggi tutto
Continuità operativa: soluzioni avanzate per la protezione dei sistemi
Blog

Continuità operativa: soluzioni avanzate per la protezione dei sistemi

Continuità operativa: soluzioni di disaster recovery e failover per sistemi mission-critical Nell'attuale contesto tecnologico, garantire la continuità operativa è fondamentale per aziende di ogni dimensione, soprattutto quando si tratta di gestire sistemi mission-critical....
Leggi tutto
Cloud Security: rischi e soluzioni integrate
Blog

Cloud Security: rischi e soluzioni integrate

Protezione dei dati nel cloud: rischi e strategie efficaci per la sicurezza dei dati aziendali Nel contesto aziendale moderno, l'adozione del cloud rappresenta una componente essenziale per l'agilità e la scalabilità delle imprese....
Leggi tutto
Cybersecurity e IT service management: soluzioni avanzate per aziende
Blog

Cybersecurity e IT service management: soluzioni avanzate per aziende

Il rientro dalle vacanze offre un'opportunità unica alle grandi aziende per ripartire e migliorare la loro infrastruttura IT. Adottando strategie avanzate di cybersecurity e IT Service Management (ITSM), è possibile affrontare efficacemente le...
Leggi tutto
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Autenticazione basata sulla conoscenza - KBA (es. domande di sicurezza) Token Hardware (dispositivi fisici che generano...
Leggi tutto
CISCO Cyber Vision per l’Operational Technology
Blog

CISCO Cyber Vision per l’Operational Technology

La Tecnologia Operativa (Operational Technology) include l'hardware e il software dedicati alla modifica, al monitoraggio o alla gestione dei dispositivi fisici e dei processi produttivi di un'azienda. Questi sistemi, a differenza delle tradizionali...
Leggi tutto
Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l'esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l'Apulia Cybersecurity Summit - Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e...
Leggi tutto
Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki
Blog Case Studies

Sicurezza e Conformità nel Settore Alberghiero con Cisco Meraki

Massimizzare Security e Compliance Nell'era digitale, gli hotel non si limitano a garantire comfort e accoglienza, ma sono tenuti a fornire anche la massima sicurezza informatica e a rispettare le normative sulla protezione...
Leggi tutto
Implementazione di controlli Zero Trust per la conformità
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l'adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo...
Leggi tutto
La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO
News

La Direttiva NIS2: sicurezza delle Reti Industriali e dei Sistemi OT supportata da CISCO

Nel contesto attuale di minacce informatiche in rapida evoluzione, la sicurezza delle infrastrutture critiche è diventata una priorità imperativa per l'Unione Europea. La recente adozione della Direttiva sulla sicurezza delle reti e dei...
Leggi tutto
Per saperne di piÙ

Una risposta su “Questo Natale facciamoci un regalo: proteggiamo il nostro business”

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *