Sul Dark Web, i dati possono essere disponibili da un massimo di 5,4 milioni di utenti Twitter.
A gennaio, i ricercatori di sicurezza informatica di HackerOne hanno avvertito di una vulnerabilità con Twitter che potrebbe consentire a un utente malintenzionato di acquisire il numero di telefono e/o l’indirizzo e-mail associato agli account utente, anche se l’utente aveva nascosto quei campi nelle impostazioni sulla privacy della piattaforma. Twitter ha risposto alla vulnerabilità con una patch. Tuttavia, questo mese è stato segnalato che Breach Forums sta vendendo il database. Breach Forums è un forum di hacker sul dark web.
HackerOne riporta che il database aveva 5,4 milioni di utenti. Conteneva anche set di dati per uomini d’affari, politici e celebrità. Il proprietario di Breach Forums avrebbe confermato l’autenticità dei dati trapelati.
Timothy Morris, uno stratega tecnologico per la società di sicurezza informatica Tanium, ha dichiarato via e-mail: “Questa è solo un’altra conferma che la privacy può essere un’illusione per la maggior parte del tempo”.
Morris ha spiegato che questa vulnerabilità può esporre account o alias Twitter non attribuibili di un individuo. “È preoccupante, soprattutto per coloro che si trovano in situazioni delicate, come vittime di crimini, attivisti/dissidenti politici e coloro che sono sotto il controllo di regimi oppressivi. Sebbene la situazione sia stata adeguatamente divulgata e risolta, gli account e le identità di Twitter erano una merce molto ambita. Questi possono essere usati per compromettere i sistemi o causare il caos nella vita personale degli individui. È probabile che ci siano più vulnerabilità che possono dare accesso alle stesse informazioni ed è ragionevole prevedere che questa tendenza continui.
Ha colpito anche un attacco di Facebook
Non è solo Twitter che è nelle notizie di questa settimana per un problema relativo alla sicurezza informatica. I ricercatori hanno rivelato che il nuovo attacco malware “Ducktail” ha preso di mira dipendenti e individui con accesso agli account Facebook Business.
Ruba i cookie dai browser e utilizza sessioni di Facebook autenticate come un modo per accedere alle informazioni della vittima. Il malware è in grado di dirottare qualsiasi account Facebook Business.
Chris Clements di Cerberus Sentinel, Vice President for Solutions Architecture, ha dichiarato che i criminali informatici cercheranno di trovare nuovi modi per realizzare profitti finanziari illeciti man mano che le aziende diventano più vigili e resistenti agli attacchi ransomware.
Clements ha affermato che attacchi simili sono stati effettuati in passato sugli account dei social media, come quello dell’hacking su Twitter di Elon Musk del luglio 2020. Ha twittato truffe e malware da account compromessi. Tuttavia, l’approccio mirato al targeting degli account aziendali di Facebook era nuovo. Contrariamente al precedente hacking sui social media che si è reso molto evidente pubblicando collegamenti a malware e truffe, questa campagna è più furtiva. Mira a modificare le spese pubblicitarie o addirittura a introdurre frodi.
Gli esperti raccomandano che le aziende che cercano di proteggersi debbano adottare una cultura della sicurezza informatica che tenga conto di tutte le possibili minacce. Ciò include gli account dei social media.
Clements ha affermato che gli account dei social media vengono spesso gestiti dai dipartimenti di pubbliche relazioni e marketing senza la supervisione dei team di sicurezza informatica. “Questo perché non sono in grado di assicurarsi che gli account dispongano di password complesse, autenticazione a più fattori e funzionalità di monitoraggio in tempo reale per rilevare la compromissione”. Clements ha spiegato che le aziende devono essere consapevoli del fatto che questa nuova minaccia non si limita agli account Facebook. Il malware Ducktail è più di un semplice hacker di Facebook. Può anche rubare informazioni che potrebbero essere utilizzate per ulteriori attacchi contro la vittima e la sua attività.
Ingegneria sociale
Molte persone non si rendono conto delle potenziali conseguenze dell’ingegneria sociale della condivisione di troppi dati personali sui social media. Tuttavia, ciò che le persone condividono nei post possono dipingere un’immagine molto vivida di una persona, che può quindi essere sfruttata dagli hacker.
Questa storia mostra gli hacker che utilizzano l’ingegneria sociale a proprio vantaggio. Roger Grimes della società di sicurezza informatica KnowBe, sostenitore della difesa basata sui dati e evangelizzatore della sicurezza basata sui dati, ha affermato che l’ingegneria sociale è il numero uno nella maggior parte delle violazioni dei dati.
Grimes ha detto che nient’altro era nemmeno lontanamente vicino in termini percentuali. Il modo migliore per quasi tutte le aziende di migliorare le proprie difese di sicurezza informatica è concentrarsi sulla riduzione delle possibilità di violazioni dell’ingegneria sociale. Non esiste un’unica difesa che possa fare di più per un’organizzazione per difendersi da malware e hacking. Ogni organizzazione deve esaminare il proprio piano di difesa in profondità per trovare modi per migliorare (ad esempio politiche, difese tecniche e istruzione) al fine di fermare l’ingegneria sociale. Hacker e malware sono in grado di prosperare a lungo termine a causa dell’impossibilità per le organizzazioni di concentrare adeguatamente le risorse e la formazione sull’ingegneria sociale. Agli hacker piace quando i difensori si distraggono e non concentrano le proprie risorse sulla minaccia più alta.
Protezione dei dati e dell’identità
Secondo i professionisti della sicurezza, gli utenti non devono perdere la testa anche quando utilizzano i social media. Questo è il posto dove dovresti essere più sicuro.
Morris ha affermato che è meglio credere che le impronte digitali siano ovunque, non possano essere eliminate completamente, quindi l’anonimato nello spazio digitale è un’illusione. “Per evitare di essere vittimizzato”, ha detto Morris. Per gli sviluppatori, questa vulnerabilità mostra che è ancora necessario verificare gli input e assicurarsi che le richieste siano autorizzate e autenticate. Questa vulnerabilità deriva da un controllo di accesso improprio.
Questi attacchi ci mostrano che tutti dovrebbero utilizzare strumenti di autenticazione migliori.
Erfan Shadabi è uno specialista della sicurezza informatica presso Comforte AG. Ha affermato: “Come individui siamo consapevoli delle minacce personali che gli attacchi informatici pongono contro di noi”.
Shadabi ha dichiarato: “In qualità di membri dell’azienda e dell’organizzazione, comprendiamo che i dati aziendali sono la linfa vitale di un’azienda. Questo lo rende un bersaglio allettante per gli hacker”. Il recente attacco di Twitter avrebbe dovuto evidenziare l’importanza della sicurezza incentrata sui dati, come la crittografia di conservazione del formato o la tokenizzazione per proteggere i dati sensibili. Questo lo renderà incomprensibile e impossibile da sfruttare. Sebbene sia difficile evitare attacchi e violazioni, speriamo che le grandi aziende tecnologiche dispongano delle misure di mitigazione necessarie per la sicurezza incentrata sui dati che possa essere applicata direttamente ai dati sensibili.