DATA LEAK

Maxi-furto di password: in Italia colpiti Governo e Parlamento

A pochi giorni dal caso Anti Public l’italiana Var Group scopre un archivio da oltre mezzo miliardo di account finito nel dark web. Attaccate università e istituzioni di tutto il mondo. Fra le vittime eccellenti nel nostro Paese anche Finmeccanica

Pubblicato il 31 Mag 2017

Andrea Frollà

hacker-170531121419

Un altro maxi-furto globale da oltre mezzo miliardo di password manda in subbuglio aziende, istituzioni e forze armate di tutto il mondo. Governo, Parlamento, Presidenza del Consiglio dei ministri e Finmeccanica i soggetti attaccati in Italia.

A poghi giorni dalla scoperta di Anti Public, il data leak che ha portato nel deep web oltre 450 milioni di mail e password, scoppia un nuovo caso di attacco hacker dai risultati impressionanti. La divisione Cyber di Var Group, che assieme D3Lab ha scoperto Anti Public, ha segnalato al Ministero dell’Interno la presenza nel dark web di un nuovo archivio, noto come Exploit.IN, ancor più grande di quello individuato qualche giorno fa. Secondo i calcoli di Var Group sono presenti 101 account del Senato, 56 del Governo italiano, 18 della Camera dei deputati, 48 di Palazzo Chigi e 21 di Federmeccanica. Complessivamente, oltre 120 username sono “inedite”, non sono cioè uscite nei precedenti data leak.

Credenziali rubate in grado di fornire illegalmente le chiavi di accesso (password e ID) a circa 593 milioni di account, riconducibili ad aziende, istituzioni pubbliche, forze armate e di polizia, università e infrastrutture critiche sparse nel pianeta. Exploit.IN ha fatto la prima comparsa nel deep web lo scorso 5 maggio. Fino alla denuncia di Yarix, spiega la società, le autorità non erano state allertate di questo nuovo rischio latente online.

Data la mole di dati da processare, non è ancora possibile stabilire se gli account presenti nei 2 leak siano relativi solo a utenti dormienti o siano ancora in uso. Le prime rilevazioni effettuate dagli analisti di D3Lab indicano che, nonostante una parziale sovrapposizione di dati con Anti Public, il 45% delle credenziali contenute dentro Exploit.IN non sono emerse in data leak precedenti.

“L’affioramento a distanza ravvicinata di dump di così vaste proporzioni ci dice molto del probabile modus operandi della cybercriminalità internazionale: dopo essere stati illegalmente acquisiti, i dump sono stati prima rivenduti/utilizzati tra organizzazioni criminali e successivamente pubblicati online, nell’intento di alimentare il caos – spiega Mirko Gatto, ceo di Yarix – Al momento, il rischio più elevato si chiama credential stuffing: coppie di username/password, acquisite illegalmente, vengono riversate automaticamente e in gran numero nei siti web, fino a trovare il match con un account esistente”. Una procedura che consente al criminale informatico di entrare nei sistemi e sfruttarli a proprio piacimento. Nel peggiore dei casi, sottolinea Gatto, “potrebbe materializzarsi un attacco informatico massiccio (in stile WannaCry) che renda manifesta una infiltrazione silenziosa, avvenuta nelle settimane precedenti alla nostra denuncia alle autorità. Siamo già al lavoro per evitare che si realizzi lo scenario estremo di attacchi simultanei alle istituzioni, alle aziende e a personaggi chiave del sistema politico ed economico”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articolo 1 di 3