Le notizie sulla sicurezza di questa settimana: la violazione delle email cloud di Microsoft da parte della Cina potrebbe rivelare problemi più profondi
L’attacco informatico che a marzo ha compromesso decine di migliaia di server Microsoft Exchange in tutto il mondo è stato uno degli incidenti di sicurezza più significativi dell’anno. Gli hacker, che si ritiene siano legati al governo cinese, hanno sfruttato quattro vulnerabilità precedentemente sconosciute del popolare software di posta elettronica per ottenere l’accesso a dati sensibili e installare malware sui sistemi colpiti.
Si bien Microsoft lanzó rápidamente parches para corregir las fallas, muchas organizaciones tardaron en aplicarlos o no eran conscientes de la urgencia. Como resultado, los atacantes tuvieron una oportunidad de comprometer tantos servidores como pudieron antes de ser detectados. Según algunas estimaciones, más de 60.000 organizaciones sólo en Estados Unidos se vieron afectadas por la infracción, incluidas pequeñas empresas, gobiernos locales, escuelas y organizaciones sin fines de lucro.
L’impatto della violazione è ancora in fase di rivelazione mentre i ricercatori di sicurezza e le forze dell’ordine cercano di valutare l’entità del danno e di identificare le vittime. È possibile che alcuni dei server compromessi ospitino ancora shell web dannose che consentono agli hacker di mantenere l’accesso remoto ed eseguire comandi. Inoltre, i dati rubati possono essere utilizzati per altri attacchi, come phishing, furto di identità o spionaggio.
La violazione solleva anche interrogativi sulla sicurezza e sull’affidabilità dei servizi basati sul cloud, in particolare quelli forniti da Microsoft, che domina il mercato del software aziendale.
Sebbene Microsoft abbia affermato che la sua versione di Exchange basata sul cloud non è stata colpita dall’attacco, alcuni esperti hanno sostenuto che la complessa e interconnessa infrastruttura cloud dell’azienda può presentare rischi e vulnerabilità nascoste che non sono ben comprese o divulgate.
Ad esempio, alcuni ricercatori hanno suggerito che gli hacker potrebbero aver utilizzato una tecnica chiamata «compromissione cross-cloud» per sfruttare il loro accesso ai server Exchange per ottenere l’accesso ad altri servizi cloud di Microsoft, come Azure o Office 365. Questo potrebbe potenzialmente esporre un maggior numero di dati e sistemi agli aggressori, oltre a rendere più difficile l’individuazione e la rimozione della loro presenza.
Un’altra preoccupazione è che Microsoft potrebbe essere stata a conoscenza delle vulnerabilità di Exchange per mesi prima di renderle pubbliche e di rilasciare le patch. Secondo un articolo del Wall Street Journal, Microsoft è stata informata delle falle da una società di sicurezza taiwanese chiamata Devcore a gennaio, ma non ha agito fino a marzo, quando ha saputo che venivano sfruttate attivamente dagli hacker.
Questo ritardo potrebbe aver dato agli aggressori più tempo per preparare e lanciare la loro campagna, aumentando le possibilità che altri attori delle minacce scoprano e sfruttino le stesse vulnerabilità. Inoltre, solleva interrogativi sulla politica di divulgazione delle vulnerabilità di Microsoft e sulla sua responsabilità di informare e proteggere i propri clienti.
La violazione dei server di Microsoft Exchange ci ricorda che i servizi basati sul cloud non sono immuni da attacchi informatici e che le organizzazioni devono adottare misure proattive per proteggere i propri dati e sistemi.
Questo significa applicare rapidamente le patch, monitorare l’attività di rete, implementare piani di backup e ripristino ed educare gli utenti all’igiene informatica. Significa anche chiedere ai fornitori di cloud, come Microsoft, maggiore trasparenza e responsabilità sulle loro pratiche e politiche di sicurezza.
Se sei interessato agli ultimi sviluppi in materia di diritti civili, sicurezza informatica e sorveglianza, ti consigliamo di leggere questo post del blog. Tratta tre importanti storie emerse di recente e spiega perché sono importanti per la nostra società.
La prima storia riguarda un accordo storico per una causa collettiva contro il Dipartimento di Polizia di New York (NYPD) per il trattamento violento e illegale riservato ai manifestanti nel 2020. La polizia di New York è stata accusata di aver usato una forza eccessiva, di aver effettuato falsi arresti e di aver violato il diritto costituzionale. La causa è stata intentata da migliaia di persone scese in piazza dopo l’omicidio di George Floyd da parte di un agente di polizia di Minneapolis. La causa è stata sostenuta da un potente strumento che ha analizzato un’enorme quantità di prove video provenienti da diverse fonti, tra cui telecamere della polizia, elicotteri e social media.
Lo strumento, creato da SITU Research, un’agenzia di design specializzata in questioni di libertà civili, è stato in grado di identificare modelli e tendenze nel comportamento della polizia e di fornire prove concrete di abusi sistemici. L’accordo, che ammonta a più di 13 milioni di dollari per 1.380 querelanti, è uno dei più grandi nella storia degli Stati Uniti per un caso di protesta.
La seconda storia riguarda un nuovo documento di ricerca che espone allarmanti vulnerabilità nei satelliti in orbita. L’articolo, scritto dai ricercatori dell’Università di Bochum in Germania, rivela che tre diversi modelli di satelliti presentano molteplici difetti critici che potrebbero consentire agli hacker di prenderne il controllo, interromperne le operazioni o addirittura farli schiantare contro altri satelliti o la Terra.
I ricercatori hanno testato i satelliti utilizzando informazioni e strumenti pubblicamente disponibili e hanno scoperto che mancavano di misure di sicurezza di base come la crittografia, l’autenticazione e i controlli di integrità. Il documento sottolinea l’urgente necessità di migliorare la sicurezza informatica dei satelliti, che sono essenziali per molti aspetti della nostra vita moderna, come le comunicazioni, la navigazione, le previsioni meteorologiche e l’intelligence militare.
La terza storia riguarda una proposta di legge bipartisan che mira a impedire alle agenzie di intelligence e alle forze dell’ordine statunitensi di acquistare i dati personali degli americani da intermediari esterni senza un mandato. Il disegno di legge, chiamato Fourth Amendment Not for Sale Act, è stato presentato dai senatori Ron Wyden e Rand Paul, noti per la loro forte opposizione all’eccesso di sorveglianza.
Il disegno di legge chiuderebbe una scappatoia che permette alle agenzie federali di aggirare le protezioni del Quarto Emendamento acquistando dati da aziende che li raccolgono da diverse fonti, come app, siti web o dispositivi. Il disegno di legge vieterebbe inoltre alle agenzie di acquistare dati ottenuti illegalmente o senza consenso da governi stranieri o da hacker. La proposta di legge ha ottenuto il sostegno sia dei Democratici che dei Repubblicani, oltre che dei gruppi per le libertà civili e delle aziende tecnologiche.