{"id":24142,"date":"2021-03-11T14:34:36","date_gmt":"2021-03-11T12:34:36","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24142"},"modified":"2021-03-11T14:36:18","modified_gmt":"2021-03-11T12:36:18","slug":"accellion-fta-data-leaks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/accellion-fta-data-leaks\/24142\/","title":{"rendered":"Quando le informazioni rubate vengono pubblicate online"},"content":{"rendered":"<p>Alla fine dell\u2019anno scorso sono emerse online alcune informazioni riguardanti gli attacchi alle aziende che utilizzano l\u2019applicazione File Transfer Appliance (FTA) di Accellion, ormai obsoleta. Alcuni criminali informatici hanno sfruttato le vulnerabilit\u00e0 di Accellion FTA per rubare dati riservati e hanno minacciato di pubblicare queste informazioni per estorcere un riscatto dalle vittime. Purtroppo ci dispiace confermare che i cybercriminali hanno mantenuto fede alla parola data.<\/p>\n<h2>In cosa consiste questa vulnerabilit\u00e0?<\/h2>\n<p>Accellion FTA \u00e8 un dispositivo di rete che le aziende utilizzano per l\u2019invio facile e veloce di file di grandi dimensioni. Con i suoi vent\u2019anni di onorato servizio, la soluzione dovrebbe essere ritirata quest\u2019anno, e gli sviluppatori da tempo consigliano di passare a soluzioni pi\u00f9 moderne.<\/p>\n<p>Nel dicembre 2020, la scoperta di due vulnerabilit\u00e0 la <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27101\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27101<\/a> e la <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27102\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27102<\/a>, ha permesso ai cybercriminali di accedere ai file caricati sui dispositivi FTA. Le vulnerabilit\u00e0 sono state risolte, ma nel gennaio 2021 sono state scoperte altre due vulnerabilit\u00e0 (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27103\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27103<\/a> e <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27104\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27104<\/a>) e sono state pubblicate le relative <a href=\"https:\/\/www.accellion.com\/sites\/default\/files\/trust-center\/accellion-fta-attack-timeline.png\">patch<\/a>.<\/p>\n<p>Ciononostante, i cybercriminali sono riusciti a rubare i dati di numerosi utenti di Accellion FTA. Sono seguiti <a href=\"https:\/\/www.zdnet.com\/article\/airplane-maker-bombardier-data-posted-on-ransomware-leak-site-following-fta-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">diversi articoli<\/a> riguardanti le <a href=\"https:\/\/www.securityweek.com\/qualys-confirms-unauthorized-access-data-accellion-hack\" target=\"_blank\" rel=\"noopener nofollow\">fughe<\/a> di questi dati A quanto pare, non tutte le vittime hanno accettato di pagare il riscatto, e i criminali informatici hanno portato avanti la loro minaccia di condividere i dati che avevano rubato.<\/p>\n<h2>In che modo i cybercriminali pubblicano i dati?<\/h2>\n<p>Recentemente, abbiamo riscontrato e-mail di massa volte a compromettere la reputazione delle vittime agli occhi di dipendenti, clienti e partner, e ovviamente anche della concorrenza. La portata degli invii e le fonti degli indirizzi non sono note con certezza, ma sembra che i criminali informatici stessero cercando di raggiungere il maggior pubblico possibile.<\/p>\n<div id=\"attachment_24143\" style=\"width: 1893px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24143\" class=\"wp-image-24143 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/03\/11130326\/accellion-fta-data-leaks-letter.png\" alt=\"L'e-mail dei criminali informatici a dipendenti, clienti, partner e concorrenza\" width=\"1883\" height=\"479\"><p id=\"caption-attachment-24143\" class=\"wp-caption-text\">L\u2019e-mail dei criminali informatici a dipendenti, clienti, partner e concorrenza.<\/p><\/div>\n<p>I messaggi esortavano i destinatari a utilizzare il browser Tor per visitare un sito .onion, e sostenevano che il sito riceve decine di migliaia di visite al giorno. Tra i presunti visitatori ci sarebbero cybercriminali di ogni sorta e giornalisti in grado di causare danni ancora maggiori alle infrastrutture e alla reputazione di un\u2019azienda. \u00c8 interessante notare che il sito appartiene al gruppo CL0P, specializzato in ransomware, anche se negli attacchi attraverso le vulnerabilit\u00e0 di Accellion FTA, i file non sono stati cifrati; i criminali informatici avrebbero semplicemente approfittato di questa comoda piattaforma.<\/p>\n<p>Naturalmente, lo scopo \u00e8 quello di intimidire altre vittime. Per inciso, sia l\u2019e-mail che il sito web contengono dettagli per contattare i cybercriminali in modo da ottenere la rimozione dei file pubblicati, anche se non ha molto senso una volta che l\u2019informazione \u00e8 gi\u00e0 stata resa di dominio pubblico.<\/p>\n<p>Vale anche la pena notare che il sito presenta un annuncio che offre lezioni per gli amministratori per risolvere le vulnerabilit\u00e0 attraverso le quali sono stati rubati i dati, alla modica cifra di 250 mila dollari in bitcoin.<\/p>\n<div id=\"attachment_24144\" style=\"width: 697px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24144\" class=\"wp-image-24144 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/03\/11130356\/accellion-fta-data-leaks-help.jpg\" alt=\"Offerta di aiuto alle potenziali vittime per evitare la sorte di tanti altri malcapitati.\" width=\"687\" height=\"202\"><p id=\"caption-attachment-24144\" class=\"wp-caption-text\">Offerta di aiuto alle potenziali vittime per evitare la sorte di tanti altri malcapitati.<\/p><\/div>\n<p>Dubitiamo che qualcuno abbocchi. Per cominciare, gli sviluppatori hanno gi\u00e0 rilasciato versioni aggiornate di Accellion FTA, e comunque, chiedere aiuto equivale ad ammettere che non si pu\u00f2 chiudere la vulnerabilit\u00e0, che pu\u00f2 ancora essere sfruttata.<\/p>\n<h2>Come proteggere la vostra azienda da questi attacchi<\/h2>\n<p>In primo luogo, aggiornate Accellion FTA, o meglio, non utilizzate pi\u00f9 questa soluzione (gli stessi sviluppatori lo consigliano).<\/p>\n<p>In secondo luogo, aggiornate tutti i prodotti e servizi software con accesso a Internet. \u00c8 importante farlo subito, ma effettuare anche aggiornamenti continui e tempestivi.<\/p>\n<p>Infine, proteggete ogni dispositivo, sia esso una workstation, un server o una soluzione hardware\/software, con un <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">prodotto di sicurezza<\/a> moderno in grado di rilevare i tentativi di sfruttamento delle vulnerabilit\u00e0, comprese quelle sconosciute.<\/p>\n<p>A chiunque sia vittima di estorsioni di questo tipo consigliamo sempre di non pagare il riscatto. Il<a href=\"https:\/\/www.kaspersky.it\/blog\/to-pay-or-not-to-pay\/24059\/\" target=\"_blank\" rel=\"noopener\"> recente post<\/a> di Eugene Kaspersky offre una spiegazione approfondita delle diverse motivazioni.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali, con lo scopo di causare il maggior danno di immagine possibile alle aziende colpite, inviano link ai dati rubati sfruttando le vulnerabilit\u00e0 di Accellion FTA.<\/p>\n","protected":false},"author":2598,"featured_media":24145,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1205,3168,584],"class_list":{"0":"post-24142","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-fughe-di-dati","11":"tag-reputazione","12":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/accellion-fta-data-leaks\/24142\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/accellion-fta-data-leaks\/22594\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/accellion-fta-data-leaks\/18087\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/accellion-fta-data-leaks\/24325\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/accellion-fta-data-leaks\/22392\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/accellion-fta-data-leaks\/21326\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/accellion-fta-data-leaks\/24887\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/accellion-fta-data-leaks\/30247\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/accellion-fta-data-leaks\/9421\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/accellion-fta-data-leaks\/38980\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/accellion-fta-data-leaks\/17127\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/accellion-fta-data-leaks\/14559\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/accellion-fta-data-leaks\/26352\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/accellion-fta-data-leaks\/30189\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/accellion-fta-data-leaks\/26778\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/accellion-fta-data-leaks\/23635\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/accellion-fta-data-leaks\/28974\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/fughe-di-dati\/","name":"fughe di dati"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24142"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24142\/revisions"}],"predecessor-version":[{"id":24151,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24142\/revisions\/24151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24145"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24142"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}