mercoledì 7 giugno 2017
Scoperto un nuovo archivio nel cosiddetto "internet sommerso" con quasi 600 milioni di codici d'accesso a utenze nevralgiche, tra cui il governo italiano e Finmeccanica
I pirati assaltano anche Palazzo Chigi. Il Senato: nessuna violazione
COMMENTA E CONDIVIDI

Il record degli account internet violati spetta al Senato: 101 caselle di posta elettronica. Seguono 56 account personali del governi, 48 di Palazzo Chigi, solo 18 indirizzi di email della Camera e 21 di Finmeccanica, la più importante azienda italiana con interessi nella Difesa e nell’Intelligence.

Ma è solo la punta dell’iceberg. Pirati informatici, ancora non identificati, hanno ottenuto i dati di accesso di 593 milioni di account, riconducibili ad aziende, istituzioni pubbliche, forze armate e di polizia, università e infrastrutture critiche in tutto il mondo.

"Possiamo assicurare che nessun account del Senato è stato violato dai pirati informatici dell'archivio noto con il nome di "Exploit.IN". Le password riferite al Senato - informa una nota di Palazzo Madama - non sono efficaci "in alcun modo per l'accesso alla Rete interna e agli account". Rassicurazioni che arrivano dopo "una approfondita indagine interna sui sistemi informatici del Senato, dove non è stata riscontrata traccia di effrazione"

Pochi giorni dopo aver segnalato al Ministero dell’Interno la presenza nel "dark web" di un nuovo archivio noto "Exploit.IN", un gruppo di "pirati buoni" che fanno capo Yarix, ha individuato un nuovo forziere di credenziali rubate. La compagnia di sicurezza informatica ha scoperto che "Exploit.IN" ha fatto la prima comparsa lo scorso 5 maggio e, rispetto ad Anti Public, rappresenta un bottino di dimensioni ancora maggiori. Fino alla denuncia, le autorità non erano state allertate di questo nuovo rischio.

Nelle settimane scorse era stato scovato "Anti Public", ovvero il furto di codici d’accesso riferibili ad account di Polizia, Vigili del Fuoco, Forze Armate, ministeri, città metropolitane, ospedali e università. A livello mondiale, erano stati colpiti la Casa Bianca, le forze armate Usa, la polizia europea Europol, la procura europea Eurojust, il Parlamento Europeo e il Consiglio d’Europa. All’origine dell’enorme archivio c’è il cosiddetto “Password Reuse”, cioè il reimpiego della medesima chiave d’accesso per tutti i siti di servizi online, a partire magari da un nome utente coincidente con il proprio indirizzo di mail aziendale. «Una forma di imprudenza – spiegano gli analisti - che può compromettere la sfera degli interessi individuali e aprire una breccia nella sicurezza di aziende e organizzazioni di interesse collettivo».

Malgrado una parziale sovrapposizione di dati con "Anti Public", le prime rilevazioni effettuate dagli esperti indicano, all’interno di "Exploit.IN", un 45% di credenziali nuove, mai emerse nei precedenti furti informatici e che andranno radiografati.

«Dopo essere state illegalmente acquisite le informazioni sono state prima rivendute e utilizzate tra organizzazioni criminali e successivamente pubblicate online, nell’intento di alimentare il caos», sostiene Mirko Gatto, amministratore delegato di Yarix.

Al momento, il rischio più elevato si chiama "Credential Stuffing", in altre parole coppie di username e password acquisite illegalmente, vengono riversate automaticamente e in gran numero nei siti web, fino a trovare l’esatta associazione con un account esistente. «A quel punto, il cybercriminale è dentro il sistema e può sfruttarlo per i propri scopi - continua Gatto - Nel peggiore dei casi, potrebbe materializzarsi un attacco informatico massiccio che renda manifesta una infiltrazione silenziosa, avvenuta nelle settimane precedenti alla nostra denuncia alle autorità».

© Riproduzione riservata
COMMENTA E CONDIVIDI

ARGOMENTI: