Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Nov 07, 2017 Marco Schiaffino News, Vulnerabilità 0
Sempre più sfruttata, sempre più abusata. La tecnologia cloud, che negli ultimi anni ha conquistato un ruolo di primo piano nelle architetture informatiche, sta mostrando in questi mesi il suo “lato oscuro”.
L’ultimo allarme arriva da Sekhar Sarukkai di Skyhigh Networks, che ha condotto una ricerca sui Bucket S3 di Amazon (dispositivi di storage su cloud utilizzati da grandi società – ndr) individuandone un gran numero che sarebbero esposti ad attacchi dalle conseguenze devastanti.
Come spiega il ricercatore, il problema non è legato al livello di sicurezza fornito da Amazon, ma da una certa sciatteria nell’impostazione delle funzioni da parte degli utilizzatori, che sottovalutano il rischio di un accesso esterno ai Bucket.
Fin qui non si tratta di una grande novità: nella cronaca recente gli esempi di server configurati in maniera errata che hanno consentito l’accesso a dati (anche sensibili) si sprecano, partendo dal caso di Warner per arrivare al più recente episodio legato al software usato per le “voting machine” nel referendum consultivo tenuto dalla Regione Lombardia lo scorso 22 ottobre.
Nel caso specifico, però, Sarukkai ha ipotizzato una tecnica di attacco (battezzata con il nome di GhostWriter) che prende di mira i Bucket che, oltre a essere esposti in lettura all’esterno, lo sono anche in scrittura.
Stando a quanto scrive nel suo report, su un campione di 1.600 Bucket, Sarukkai avrebbe accertato che il 4% consentirebbe la scrittura in remoto da parte di un utente senza autenticazione.
Il caso che porta come esempio è quello dei server utilizzati per la fornitura di contenuti e che sono utilizzati da più società (per esempio i siti di news e le società che gestiscono la pubblicità) attraverso le loro reti.
Gli errori nella configurazione consentirebbero un attacco “Man in the Middle” che permetterebbe, ad esempio, l’intercettazione e il reindirizzamento del traffico, ma non solo.
Modificando il contenuto dei server, un pirata informatico potrebbe teoricamente fare qualsiasi cosa.
La possibilità che qualcuno possa sovrascrivere i dati conservati sul Bucket apre a qualsiasi tipo di scenario, tra cui la sostituzione di un JavaScript legittimo con uno malevolo in grado di diffondere malware o sfruttare i computer dei visitatori per generare cripto-valute.
La soluzione? È tutto sommato semplice: spendere qualche energia in più per definire policy (e impostazioni) che non consentano l’accesso esterno in scrittura ai dati. Purtroppo l’esperienza insegna che l’interiorizzazione di queste buone pratiche non avviene mai in tempi brevi. Nel frattempo, aspettiamoci di sentir parlare di attacchi GhostWriter nel prossimo futuro.
Giu 09, 2025 0
Mag 21, 2025 0
Mar 28, 2025 0
Gen 15, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...