Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

La minaccia

Web tracker sotto attacco, a rischio i dati degli utenti di 4.600 siti

Un enorme data breach, causato da un attacco alle piattaforme di web tracking Picreel e CloudCMS.com in funzione su 4.600 siti. La minaccia del cyber crime offre l’occasione per ragionare sulle misure di sicurezza che le aziende possono adottare per tenere al sicuro la supply chain ed evitare situazione così rischiose per gli utenti

14 Mag 2019
P

Nicoletta Pisanu


I dati di migliaia di utenti a rischio, per un attacco del cyber crime che ha coinvolto le piattaforme web tracker Picreel e CloudCMS.com. Sono stati causati problemi a 4.600 siti internet. Pierguido Iezzi, Swascan Cybersecurity Strategy Director e Co Founder, spiega a Cybersecurity360.it: “Si tratta dell’ennesimo esempio di attacco alla supply chain. Baumann affermava che la digitalizzazione della supply chain non è più un’opzione e al contempo ci avvisava che sarebbero aumentati i rischi”.

L’attacco ai web tracker

I malviventi hanno infettato i due servizi di web tracking e hanno modificato i codici JavaScripts, mettendo a rischio i dati sensibili di migliaia di utenti. Picreel e CloudCMS.com servono ad analizzare e registrare dati e abitudini degli utenti che visitano i siti internet. In particolare, Picreel era in funzione su 1200 siti (questi) mentre CloudsCMS.com ha permesso l’accesso ai dati degli utenti di 3.400 portali (qui la lista).

Esistono più di 30.000 piattaforme web tracker, tra cui le più importanti sono Facebook, Linkedin e Google, che raccolgono le informazioni che gli utenti lasciano sul web, servendosi poi di questi dati per ricostruire profili che descrivono ogni singolo utente. Informazioni sensibili, per esempio sulle preferenze politiche o lo stato di salute. Le informazioni vengono poi usate per proporre contenuti ad hoc, personalizzate, ma in modo malevolo tali strumenti possono essere utilizzati per spiare i dipendenti o personaggi influenti o per lo spionaggio industriale. Correlato anche il fenomeno del fingerprinting, ovvero l’identificazione del tipo di dispositivo usato che consente di individuare attacchi di phishing personalizzati.

“Ancora una volta un data breach colossale ci dimostra che troppo poco viene fatto dalle aziende per proteggere i dati dei propri utenti e che i web tracker possono essere una terribile arma a doppio taglio -, dichiara in una nota ufficiale Hassan Metwalley, CEO di Ermes Cyber Security -. Con la scusa di facilitare l’esperienza utente, i tracker raccolgono infatti centinaia di dati per ogni utente, ma se questi dati non vengono adeguatamente protetti, si rischia di mettere in mano agli hacker database immensi che possono facilmente essere rivenduti o riutilizzati per ulteriori attacchi mirati, quindi cuciti sull’utente stesso, sui suoi interessi, esperienze passate, abitudini”.

I consigli per difendersi

Non si tratta del primo data breach dell’ultimo periodo: “Solo qualche mese fa l’attacco al server  di aggiornamento software di Asus utilizzato per distribuire malware. I criminal hacker hanno mascherato un malware in un software update definito critico – spiega Pierguido Iezzi -. Meno di un anno fa l’attacco alla piattaforma di prenotazione Fastbooking che ha di fatto compromesso diversi hotel sparsi nel mondo. Un cyberattack mirato a un singolo target che garantisce la compromissione di tanti target. L’effetto moltiplicatore è una strategia che diventerà sempre più diffusa”.

A tal riguardo, “il NIST ha definito alcune best practice relativamente agli obblighi che le terze parti devono assicurare. Indicazioni da inserire direttamente all’interno dei contratti. Tra questi indicazioni anche quella di definire una società terza di cyber security per condurre attività di analisi del rischio al fine di identificare i livelli di sicurezza”.

Come consigliato da Iezzi, le misure di sicurezza informatica che dovrebbero essere garantite e attuate all’interno del Supply Chain CyberSecurity Framework sono:

  • definizione di protocolli standard di Security Management;
  • definizione di misure di sicurezza standardizzate (preventiva, proattiva e predittiva);
  • attuazione di attività periodiche di analisi di rischio tecnologico che prevedano attività di:
    1. Vulnerability Assessment
    2. Network Scan
    3. Penentration Test
  • simulazione di Incident Handling e Incident Management;
  • Early Warning System.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5