{"id":14319,"date":"2017-10-12T12:09:28","date_gmt":"2017-10-12T10:09:28","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14319"},"modified":"2018-12-14T10:37:09","modified_gmt":"2018-12-14T08:37:09","slug":"data-leaks-2017","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/data-leaks-2017\/14319\/","title":{"rendered":"Le 5 fughe di dati pi\u00f9 importanti del 2017\u2026 finora"},"content":{"rendered":"<p>Le fughe di dati personali sono all\u2019ordine del giorno. Alcune si fanno spazio tra le notizie dei giornali, molte altre cadono nell\u2019oblio. Secondo l\u2019Identity Theft Resource Center, solo negli Stati Uniti dall\u2019inizio del 2017 fino a oggi sono stati compromessi 163 milioni di dati. Per capire la portata di questa cifra, si tratta di un volume 4 volte superiore a quello <a href=\"http:\/\/www.idtheftcenter.org\/images\/breach\/2016\/DataBreachReport_2016.pdf\" target=\"_blank\" rel=\"noopener nofollow\">dell\u2019intero 2016<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-14320 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/10\/16121213\/Data-Leaks-2017-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>E il 2017 non \u00e8 ancora finito; tuttavia, non aspetteremo gli ultimi due mesi dell\u2019anno per raccontarvi le 5 fughe di dati pi\u00f9 importanti registrate dall\u2019inizio del 2017 fino ai tre quarti dell\u2019anno. Per essere proprio precisi, dovremmo iniziare con i 3 miliardi di account violati di Yahoo ma \u00e8 una fuga i cui primordi risalgono al 2013; a ottobre\u00a0 ci sono stati nuovi aggiornamenti sull\u2019argomento ma si tratta di una fuga di cui eravamo gi\u00e0 a conoscenza da tempo.<\/p>\n<ol start=\"5\">\n<li>\n<h3><a href=\"https:\/\/threatpost.com\/micro-market-vendor-warns-of-bankcard-and-biometric-data-breach\/126742\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Avanti Markets \u2014 1,6 milioni di account<\/strong><\/a><\/h3>\n<\/li>\n<\/ol>\n<p>Probabilmente non avete sentito parlare di Avanti, ma forse il vostro ufficio s\u00ec, o forse avete acquistato uno snack dalle sue macchinette. A luglio, questo fornitore di soluzioni per la vendita di snack nelle mense o negli uffici ha annunciato la scoperta di un malware in uno dei suoi terminali di pagamento. I cybercriminali sono riusciti a infettare alcuni dispositivi impiegando un malware piuttosto complicato e creato apposta per intercettare i numeri delle carte di credito, le loro date di scadenza e i codici CVV. Non \u00e8 ancora chiaro, tuttavia, come siano riusciti a infettare i terminali. In alcuni casi, i cybercriminali hanno avuto accesso persino ai dati biometrici dei clienti (alcuni dispositivi erano dotati di sensori per le impronte digitali). Grazie a delle impostazioni differenti per ogni settore, i cybercriminali non sono riusciti ad hackerare l\u2019intera rete. In ogni caso, proprio per lo stesso motivo, l\u2019azienda non \u00e8 riuscita a dare una stima esatta del danno, ha affermato che sono stati compromessi almeno 1,6 milioni di caso, sottilineiamo l\u2019avverbio \u201calmeno\u201d.<\/p>\n<ol start=\"4\">\n<li>\n<h3><a href=\"https:\/\/threatpost.com\/vendor-exposes-backup-of-chicago-voter-roll-via-aws-bucket\/127538\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Election Systems &amp; Software \u2014 1,8 milioni di account<\/strong><\/a><\/h3>\n<\/li>\n<\/ol>\n<p>Ad agosto, gli esperti di sicurezza IT hanno scoperto un clound container aperto di Amazon Web Services (AWS), che comprendeva il backup dei dati dell\u2019azienda Election Systems &amp; Software (ES&amp;S) che produce macchine elettorali e sistemi di gestione durante le elezioni. Il backup riguardava quasi 2 milioni di account con nomi, indirizzi, date di nascita e iscrizione ai partiti dei cittadini dell\u2019Illinois. Di default, si pu\u00f2 accedere ai contenitori AWS solo con username e password; tuttavia, per una ragione sconosciuta, le impostazioni di questo dispositivo non erano ben configurate e per questo il container era accessibile a tutti. Non c\u2019\u00e8 modo di sapere se qualcun altro oltre agli esperti ne sia venuto a conoscenza ma in ogni caso i dati di 1,8 milioni di persone erano l\u00ec alla merc\u00e9 di chiunque, per cui il caso rientra nella definizione di fuga di dati.<\/p>\n<ol start=\"3\">\n<li>\n<h3><a href=\"https:\/\/www.scmagazine.com\/millions-of-dow-jones-customer-records-exposed-due-an-internal-error\/article\/675843\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Dow Jones &amp; Company \u2014 2,2 milioni di account<\/strong><\/a><\/h3>\n<\/li>\n<\/ol>\n<p>L\u2019incidente che ha interessato Dow Jones \u00e8 molto simile a quello appena descritto, in quanto coinvolge un altro container AWS pieno zeppo di dati. Il problema risiedeva, ancora una volta, nelle impostazioni anche se in questo caso i dati non erano visibili a tutti ma solo agli utenti di AWS. L\u2019incidente ha compromesso i dati personali ed economici di milioni di abbonati al Wall Street Journal, al Barron\u2019s e ad altri giornali e magazine pubblicati da una delle pi\u00f9 grandi agenzia di notizie economiche del mondo. Non \u00e8 dato sapere se i cybercriminali siano stati in grado di ottenere l\u2019accesso ai dati prima che sia stato di nuovo correttamente configurato il cloud container.<\/p>\n<ol start=\"2\">\n<li>\n<h3><a href=\"https:\/\/www.scmagazine.com\/breach-of-dol-jobs-database-a-threat-to-10-states-so-far\/article\/646023\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong> America\u2019s Job Link Alliance \u2014 5,5 milioni di account<\/strong><\/a><\/h3>\n<\/li>\n<\/ol>\n<p>Grazie a una vulnerabilit\u00e0 nell\u2019applicazione web di un importante motore di ricerca di lavoro online, un hacker sconosciuto \u00e8 riuscito ad appropriarsi di nomi, date di nascita e numeri dell\u2019assistenza sociale di utenti appartenenti a ben 10 stati americani diversi. A febbraio scorso, l\u2019hacker ha creato un account nel sistema e ha poi sfruttato la vulnerabilit\u00e0 per arrivare a oltre 5,5 milioni di account. L\u2019intrusione \u00e8 stata scoperta solo due settimane dopo e la vulnerabilit\u00e0 era gi\u00e0 stata risolta. Nel comunicato stampa ufficiale, America\u2019s Job Link Alliance ha spiegato che la vulnerabilit\u00e0 era dovuta a una app facente parte di un aggiornamento che risaliva a ottobre 2016, \u201cconfigurato in maniera non corretta\u201d.<\/p>\n<ol>\n<li>\n<h3><a href=\"https:\/\/www.kaspersky.com\/blog\/equifax-breach\/18467\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Equifax \u2014 145,5 milioni di account<\/strong><\/a><\/h3>\n<\/li>\n<\/ol>\n<p>E ora, il piatto principale: la fuga di dati di Equifax. Lo scorso settembre, i rappresentanti dell\u2019azienda hanno rivelato che alcuni hacker avevano avuto accesso ai database contenenti nomi dei clienti, numeri dell\u2019assistenza sociale, date di nascita e indirizzi. La fuga di dati \u00e8 andata avanti per oltre un mese, da met\u00e0 maggio a fine luglio. Per arrivare ai dati, i cybercriminali hanno sfruttato una vulnerabilit\u00e0 nel framework di Apache Struts 2. Secondo una stima iniziale di Equifax, l\u2019attacco ha coinvolto i dati di 143 milioni di persone ma poi la cifra nel tempo \u00e8 salita a 145,5 milioni. Tra i vari dati, durante l\u2019attacco sono stati compromessi 209 mila numeri di carte di credito e documenti con dati personali di 182 mila persone. La vulnerabilit\u00e0 che ha provocato la fuga era gi\u00e0 stata risolta da Oracle a marzo (azienda che sviluppa Apache Struts) ma Equifax, una delle aziende pi\u00f9 importanti degli Stati Uniti di controllo dei crediti, non aveva installato gli aggiornamenti.<\/p>\n<p>Ripassiamo ci\u00f2 che abbiamo appreso da queste 5 fughe di dati: almeno in quattro casi su cinque (nel primo, la causa non \u00e8 ancora conosciuta), erano incidenti che si potevano evitare. Nei casi di Election Systems &amp; Software and Dow Jones &amp; Company, i dati non erano protetti per una errata configurazione del software. L\u2019America\u2019s Job Link Alliance ha subito le conseguenze di una vulnerabilit\u00e0 conosciuta di una app web. E infine, per quanto riguarda Equifax, pi\u00f9 che di una vulnerabilit\u00e0 parliamo di un mancato aggiornamento, la cui patch avrebbe evitato la fuga di informazioni. Un errore che putroppo capita spesso in numerose aziende, di qualsiasi tipo e dimensione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La maggior parte di queste fughe di dati si sarebbero potute evitare con una tempestiva consulenza circa le infrastrutture IT.<\/p>\n","protected":false},"author":2484,"featured_media":14320,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[1263,1205,2597],"class_list":{"0":"post-14319","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-dati-personali","10":"tag-fughe-di-dati","11":"tag-security-assessment"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/data-leaks-2017\/14319\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/data-leaks-2017\/11574\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/data-leaks-2017\/14572\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/data-leaks-2017\/18993\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/data-leaks-2017\/4261\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/data-leaks-2017\/19723\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/data-leaks-2017\/8320\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/data-leaks-2017\/18442\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/dati-personali\/","name":"dati personali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14319"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14319\/revisions"}],"predecessor-version":[{"id":14321,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14319\/revisions\/14321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14320"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}