StopSecret


Hacker ed accesso ai Cloud Storage


a cura di Redazione
segreteria di redazione

Hacker ed accesso ai Cloud Storage
Hackerare un account permette ai criminali di accedere alla copia di backup di un dispositivo

Sempre più spesso si sente parlare di hacker che riescono ad ottenere accesso a diversi Cloud Storage. Ad esempio, nei giorni scorsi, un gruppo di hacker ha minacciato di cancellare i dati di milioni di iPhone se Apple non avesse pagato un riscatto.

Gli esperti di Positive Technologies spiegano come gli hacker possono essere in grado di accedere ai dispositivi, e cosa dovrebbero fare i possessori di iPhone per essere al sicuro.

Nonostante ora si parli in particolar modo della possibilità di hackerare iCloud, il problema riguarda in realtà tutti i vendor che utilizzano soluzioni di Cloud Backup di dispositivi mobili. L’interesse degli hacker per i prodotti Apple è dovuto perlopiù alla popolarità che vantano questi dispositivi.

Gli hacker sono interessati a servizi Cloud, utilizzati per effettuare backup delle memorie dei dispositivi mobili, poiché accedere ad una copia di backup di un dispositivo significa accedere a tutti i suoi contatti, a informazioni aziendali, alla posta privata e a fotografie e video. Con queste informazioni, un hacker può fare tantissime cose. Per non diventare vittime, i possessori di dispositivi Apple dovrebbero cambiare la propria password iCloud. Gli esperti di Positive Technologies consigliano di utilizzare password sicure e differenti per i diversi accessi e soprattutto di cambiarle spesso.

È anche necessario tenere conto che, per accedere all’account di un utente, gli hacker spesso infettano i dispositivi con software dannosi (e non solo dispositivi mobili; per ottenere le credenziali dell’utente è sufficiente riuscire ad ottenere il controllo del PC dal quale l’utente stesso accede ad iCloud): gli hacker utilizzano anche tecniche di phishing e di social engineering, tentano attacchi con dictionary password o utilizzano le stesse password che l’utente ha utilizzato altrove (molti utenti infatti adoperano una sola password per accedere a più portali).

Hackerare un account permette ai criminali di accedere alla copia di backup di un dispositivo. Nonostante i dati vengano criptati in un database Cloud, alcuni sviluppatori di dispositivi mobili commettono errori nella fase di implementazione della protezione. In questi casi è relativamente facile per gli hacker ottenere una chiave di crittografia e recuperare i dati. Ma anche quando non è possibile decodificare i dati, ci sono sempre altri modi: ad esempio, bloccando il device (come se fosse stato perso dal proprietario) e in seguito ricattare il proprietario stesso.

Secondo una ricerca realizzata dagli esperti di Positive Technologies, il problema dell’utilizzo di password deboli è diffuso non solo tra semplici utenti, ma anche tra le aziende. Il 53% degli attacchi, che ha consentito ad hacker di accedere a risorse interne, è stato proprio compiuto utilizzando dictionary password. Questa tipologia di vulnerabilità è stata la più comune secondo un report del 2014 dell’azienda. Nel 2015, invece, il 78% dei sistemi ha rivelato questa vulnerabilità su un perimetro di rete. Tutti questi sistemi avevano utenti privilegiati con password deboli. Il 44% per cento delle imprese utilizzava invece dictionary password per accedere a pubbliche applicazioni web.

La vulnerabilità più comune nelle reti interne si è rivelata essere quella dell’utilizzo di password deboli (100%). Inoltre, la maggior parte dei sistemi (il 91%) ha rivelato di avere password deboli per gli account utente privilegiati. Tutti i sistemi hanno dimostrato di avere difetti nel protocollo che reindirizza e dirotta il traffico di rete. Protezione insufficiente degli account privilegiati e difetti nelle protezioni antivirus sono ancora diffusi nelle reti interne delle imprese: tali vulnerabilità sono state rilevate infatti nel 91% dei sistemi.

A cura della redazione
© Riproduzione riservata

Il programma dell’evento

ISCRIVITIPROGRAMMADIVENTA PARTNERLOCATION

StopSecretEventi >>
I prossimi appuntamenti

StopSecretNewsletter
Rimani sempre informato





stopsecret tv media interviste filmati youtubeGli ultimi video


stopsecret eventi seminari workshot serate awards