Aggiornamenti recenti Luglio 15th, 2025 3:23 PM
Set 07, 2017 Marco Schiaffino Gestione dati, Leaks, News, RSS 0
Chiamiamola pigrizia, distrazione o sciatteria. Fatto sta che la cronaca registra il moltiplicarsi di casi in cui dati sensibili rimangono esposti su Internet all’interno di server che non hanno alcun tipo di protezione. E non stiamo parlando di crittografia: ma della semplice impostazione di username e password all’accesso.
È il caso di Broadsoft, un’azienda specializzata in servizi IT che avrebbe lasciato la bellezza di 600 GB di dati alla mercé di chiunque si collegasse al server in cui i dati erano conservati. Tra le altre cose, questo conteneva anche un database con le informazioni personali riguardanti 4 milioni di utenti del servizio di TV via cavo Time Warner.
A scoprirlo è stato il Kromtech Security Center, che in un report pubblicato qualche giorno fa, ha spiegato come sia potuto accadere che i dati siano rimasti esposti in questo modo.
Ancora una volta il problema è legato alle procedure e al classico errore umano. Come spiegano i ricercatori del Kromtech Security Center, il server (ospitato su Amazon) è stato individuato con una semplice ricerca usando il suffisso “test”.
Secondo i ricercatori, è piuttosto comune che i tecnici che lavorano sulle infrastrutture cloud facciano dei backup dei dati e li usino per verificare il funzionamento dei sistemi prima di implementare i servizi veri e propri.
L’idea che un database sia lasciato online senza un sistema di controllo delle credenziali sembra assurda, ma capita più sesso di quanto ci si aspetterebbe.
Purtroppo è anche abbastanza comune che si dimentichino della loro esistenza e li lascino online, spesso senza alcuna protezione. In questo caso il server di Broadsoft era accessibile a chiunque attraverso accesso anonimo, un’impostazione diversa da quella predefinita di Amazon, che i tecnici devono aver utilizzato per le loro prove e che poi si sono dimenticati di modificare.
Peggio ancora avrebbe fatto un’azienda statunitense che sui suoi server avrebbe lasciato esposti i curricula di migliaia di aspiranti collaboratori.
Il punto è che l’azienda in quesitone si chiama TigerSwan ed è uno dei tanti contractor che lavorano con il governo USA affiancando l’esercito a stelle e strisce. Insomma: i curricula in questione riguardavano ex-militari passati al settore privato e la documentazione conteneva tutti i dettagli riguardo qualifiche, azioni a cui avevano preso parte e anche eventuali privilegi nell’accesso a documenti Top Secret.
Il server è stato individuato da Upguard, che ha immediatamente avvisato TigerSwan. Stando a quanto risulta da un comunicato ufficiale pubblicato dall’azienda, la responsabilità del leak sarebbe di TalentPen un’impresa a cui TigerSwan si appoggiava (e pensiamo non lo farà più) per reclutare i mercenari.
L’azienda ha adesso messo a disposizione un numero telefonico, invitando chiunque abbia inviato un curriculum tra il 2008 e oggi a contattarli per verificare se il curriculum che hanno inviato contenga informazioni personali.
Mar 28, 2025 0
Mar 04, 2025 0
Feb 21, 2025 0
Ago 28, 2024 0
Lug 15, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...