Hack Corner

Quali sono stati i 9 data breach più importanti del 2015?

Attack

Siamo giunti a fine anno e quello che possiamo subito anticipare è che il 2015 è stato un anno difficile per le aziende a causa degli innumerevoli attacchi subiti. Vediamo insieme, facendo un veloce ripasso, i più importanti attacchi del 2015. Dopo aver fatto una piccola selezione iniziale, ho identificato nove casi andati a buon fine e di cui abbiamo riscontri pubblici.

1. Premera Blue Cross, dati sanitari rubati

L’attacco ha colpito Premera, una tra le più grandi compagnie assicurative sanitarie dell’Alaska e le sue associate. L’attacco iniziato a gennaio è terminato con il furto di circa 11 milioni di record. Oltre ai dati personali dei clienti anche i codici identificativi sanitari nazionali e le carte di credito di ogni utente.

La cosa più sconvolgente è che l’attacco è stato portato a termine a maggio 2014 ma scoperto solo a febbraio 2015. La società ha reso gratuito un sistema di monitoraggio anti-frode per i clienti coinvolti nell’attacco.

2. IRS, tasse contro rimborsi

Un attacco molto più modesto quello subito da IRS (Internal Revenue Service)  rispetto a Premera, con un di  334 mila record. In questo caso la numerosità dei record viene messa in secondo piano rispetto all’importanza dei dati rubati e all’impatto che questi hanno avuto nel lungo periodo. Tra i dati trafugati, oltre ai dati anagrafici, risulterebbero anche dei dati relativi alla dichiarazione dei redditi.

I criminali, grazie alle informazioni ottenute illecitamente, hanno costruito 15 mila false dichiarazione intestate alle vittime ma con calcoli errati che permettevano di ricevere un rimborso sulle tasse. I rimborsi venivano effettuati su conti bancari intestati a terzi ma controllati dai criminali.

Da successive analisi gli esperti di hanno rilevato che per questo attacco sono stati usati i dati relativi al data breach di Premera, in vendita sul Dark Web. Grazie a ai dati di Premera e quelli di IRS i criminali sono stati in grado di falsificare 15 mila dichiarazioni in modo automatico e generare un introito attraverso i rimborsi di 50 milioni di dollari.

3. OPM, il peggior data breach della storia

Questa estate l’OPM  ha annunciato che più di 4 milioni di dati sul personale del governo sono state rubate dai propri sistemi. A peggiorare lo scenario è stata la scoperta che tra i dati rubati c’erano anche le impronte digitali registrate di circa un milione di dipendenti governativi.
Durante le investigazioni inoltre si è scoperto che il numero dei dati rubati era sbagliato: non un milione ma ben 22 milioni di record, facendo registrare questo attacco come il data breach peggiore della storia.

Il problema principale secondo gli investigatori sembrerebbe essere stata la frammentazione dei dati, infatti l’OPM non era a conoscenza nè della quantità dei dati in sup possesso nè dove questi venissero immagazzinati.

Il risultato è stata la rimozione da OPM dei top manager responsabili della sicurezza e dei dati. Ma forse non è bastato per colmare il danno subito.

4. LastPass, password manager hacked

Sembrava solo questione di tempo: a giugno del 2015 il software di gestione delle password chiamato LastPass è stato hackerato arrivando a colpire più di 7 milioni di utenti.

Oltre alle password criptate i cybercriminali hanno avuto accesso alle e-mail degli utenti, agli indirizzi e alle frasi utilizzate per il recupero delle password, mettendo di fatto al tappeto il servizio offerto da LastPass. Dura sorpresa per gli utilizzatori del servizio che si sono visti delegittimare i propri account pensando di essere al sicuro da questo tipo di evenienza. Sicuramente lezione imparata, nel campo della sicurezza informatica, nessuno è mai al sicuro 100%.

5. Ashley Madison

Uno degli attacchi più strani del 2015 che ha colpito di più la vita privata dei propri utenti che l’azienda stessa. L’attacco al sito di incontri extraconiugali Ashley Madison.

Le motivazioni dell’attacco sono abbastanza semplici: secondo i cybercriminali Ashley Madison è stata violata a causa degli innumerevoli profili fake di donne, che grazie a una banale intelligenza artificiale, cercava di contattare gli utenti.

Il risultato è stato che 37 milioni di account sono stati resi pubblici sulla rete Tor. In più, sono state esposte le carte di credito che avrebbero confermato, oltre che alla veridicità dell’hack, anche i profili iscritti, infliggendo un duro colpo alle relazioni di coppia di molte persone.

Unica nota positiva è che l’azienda sembra aver utilizzato bcrypt, uno dei migliori algoritmi per salvaguardare le password nei propri database. Purtroppo però l’autenticazione consisteva in un metodo assai meno efficace, l’algoritmo MD5. In pochi giorni grazie a questa vulnerabilità sono state rivelate le password di 11 milioni di utenti. In tre parole, security chain fail.

6. Jeep, automotive sotto attacco

E’ stato il primo attacco che ha visto come protagonista una casa automobilistica, in questo caso Jeep, ma lo stesso sistema era utilizzato anche in altre autovetture. Anche essendo stato un caso isolato, è bastato a sensibilizzare il mercato dell’automotive. A luglio, un team di ricercatori di sicurezza è riuscito grazie alla connessione CAN bus del veicolo, a sfruttare una vulnerabilità nel sistema di aggiornamento del computer di bordo. La dimostrazione ha avuto grande riscontro anche grazie ai video dimostrativi che i ricercatori hanno realizzato arrivando ad un pubblico maggiore.

Il team, di fatto, è riuscito a controllare alcuni parametri dell’automobile utilizzando la rete cellulare ed entrando da remoto nel sistema del veicolo. La velocità, i freni e ogni comando controllato dal sistema di bordo è stato hackerato arrivando a portare, per puro scopo dimostrativo (ma in real mode), una Jeep Cherokee fuori strada.

Per questo Crysler oltre al danno subito in borsa, ha dovuto richiamare 1.4 milioni di veicoli subendo perdite per svariati milioni di dollari.

In questo caso, “correre ai ripari” se pur pericoloso, è assolutamente necessario.

7. Vtech, giochi pericolosi

L’azienda manifatturiera VTech produttrice di giochi per bambini è stata vittima di un attacco che ha visto 6 milioni di account di bambini e 5 milioni di account di genitori compromessi da criminali informatici. Sembra proprio che ci siano state grandi lacune di sicurezza nei progetti di VTech: le password erano criptate con sistemi deboli e l’architettura di sicurezza era oramai obsoleta.

L’azienda ha garantito però che le carte di credito e i dati finaziari dei clienti non sono stati toccati. Questo dimostra come l’azienda non abbia messo in conto che le identità delle persone sono molto più importanti e ad oggi valgono molto di più, dei loro dati finanziari.

8. ESA European Space Agency hacked by Anonymous

L’ultimo breach è avvenuto pochi giorni fa, contro l’ESA l’Agenzia Spaziale Europea, un attacco che sembrebbe aver sfruttato un sottodominio dell’ESA vulnerabile a SQL Injection.

Anonymous ha rivendicato l’attacco e ha dichiarato:

“Because Xmas is comung and we had to do something for fun so we did it for the lulz”

I dati rubati ammontano a 8107 record e conterrebbero i nominativi, email, i contatti le password in chiaro, indirizzi degli uffici, numeri di telefono e fax degli utenti registrati al sito ed infine 52 nomi, indirizzi, email e password dei dipendenti interni all’ESA. (Qui un dettaglio dei database https://justpaste.it/pnkg).

Violare i server dell’ESA per Anonymous sembrerebbe essere stato più un gioco da fare nel tempo libero che per fini politici.

9. Hacking Team

Ed in fine, uno dei data breach che ha avuto più ripercussioni a livello internazionale per la sua pericolosità per il materiale pubblicato online, è stato quello subito da Hacking Team, società di sicurezza informatica e cyber intelligence operante a livello internazionale con stati e forze di polizia. Nell’attacco sono stati rubati 400Gb di materiale, tra cui: documenti, software di spionaggio, exploit, 0day, email e password dell’azienda.

Oltre al danno causato dalla pubblicazione di software di spionaggio riservato alle forze di polizia e enti governativi, ad aggravere l’attacco è stata anche la pubblicazione di una serie di documenti riservati e classificati di proprietà dei delicati clienti dell’azienda.

Le indagini che sono seguite hanno portato ad una serie di piste ancora al vaglio degli inquirenti.

In conclusione

Il 2015 è stato un anno terribile per la sicurezza informatica. L’introduzione di nuovi paradigmi e soluzioni come quelli dell’IoT e la scoperta di altri possibili scenari per gli attaccanti come il grande mondo dell’automotive, ha dato carburante a coloro che fanno del un lavoro a tempo pieno.

Tanto che i data breach sono sempre di più e contengono sempre più spesso dati sensibili che arrivano a mettere a serio rischio sia organizzazioni governative che l’identità del singolo cittadino.

I sistemi per difenderci ci sono, ma molto spesso sono inefficaci. La sicurezza informatica è un mondo dove non conta avere solo l’hardware necessario per mettere in sicurezza i sistemi di un’azienda, ma contano anche strategie, personale qualificato e aggiornamenti continui per stare al passo, o almeno provarci, con il mondo del cybercrime.

 

Fabio Natalucci

Cresciuto nell’underground hacker dei primi anni 2000, dove ha appreso i concetti fondamentali della cultura hacker.
Oggi è certified ethical hacker ed esperto di sicurezza informatica.
Da oltre 10 anni nel settore IT, attualmente si occupa di sicurezza informatica per una nota banca italiana.
Information security blogger per BlackBerry e InfoSec Institute è autore di diverse pubblicazioni e ricerche su vulnerabilità in ambiti Gov e Telco. Sul web cura un blog di sicurezza informatica .

Twitter LinkedIn Google+ 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This