RSS

Archivi tag: hacker

INPS down, colpa degli hacker, anzi no: c’erano ma facevano altro

Se il portale INPS va in défaillance in un giorno in cui si collegano milioni di persone che accedono tutte insieme, ci dev’essere qualcosa che non va nell’impostazione della piattaforma o nell’organizzazione, oppure in entrambe. E al giorno d’oggi non si può escludere un sabotaggio, un attacco hacker. Sono tutte ipotesi emerse nelle ore successive a quando, il giorno 1 aprile, si è verificato il disservizio che ha portato alla sospensione volontaria del portale all’avvio della presentazione delle domande per il bonus destinato a professionisti e lavoratori autonomi.

Il presidente dell’INPS Pasquale Tridico aveva parlato in quelle ore di hacker, inducendo a individuare la causa dei problemi nel contesto di uno o più attacchi esterni. I dati emersi nelle ore successive hanno poi escluso che quel “macello” fosse dovuto ad attacchi hacker. Nessuno nega che siano stati sferrati, ma non c’è stata evidenza che fossero l’origine dei disservizi, come ha ammesso proprio lo stesso presidente Tridico nell’audizione informale di ieri alla Camera (riportata in questo video https://www.youtube.com/watch?v=hsXadfdhcac) dichiarando “non sto dicendo che questi attacchi hanno causato il data breach, o hanno causato la violazione della privacy del primo aprile”.

Non solo, ma avendo precisato che l’adozione della CDN (Content Delivery Network), implementata nella notte precedente, “ha portato a quelle disfunzioni, a quel data breach”, il presidente ha confermato anche le impressioni iniziali del sottoscritto: con tale soluzione una parte della richieste generate è stata messo in cache, facendo sì che un utente potesse accedere a dati altrui (come quelli del signor Luciano V.), non perché in quel momento stesse consultando i dati del sito INPS, ma perché stava accedendo ad una copia di quei dati, memorizzata dalla CDN per accelerare la dinamica del sito e dare risposte più rapide alle richieste.

 
Lascia un commento

Pubblicato da su 21 aprile 2020 in news

 

Tag: , , , , , , , , ,

INPS down, colpa di un click day che non lo era

Chi ha provato oggi ad accedere al sito dell’INPS, dopo varie peripezie, potrebbe essersi imbattuto nel messaggio riportato nell’immagine (la faccina scoraggiata è mia). La stampa ha riferito dei molti problemi lamentati dagli utenti che nelle ultime ore hanno tentato di presentare online la domanda per i bonus baby-sitting e quello di 600 euro previsto dal decreto “Cura Italia” per alcune categorie di lavoratori autonomi e p.iva. A quanto pare si è verificato di tutto: c’è chi non è mai riuscito ad entrare e c’è chi è riuscito ad accedere, visualizzando però dati anagrafici di un altro utente (e ricaricando la pagina web, l’anagrafica cambiava e mostrava dati ancora differenti). Ad un certo punto, in seguito ai disservizi lamentati dagli utenti il sito è stato chiuso, con le dichiarazioni del presidente dell’INPS Pasquale Tridico che ha attribuito a un attacco hacker la causa dei problemi, attacco che – stando alle dichiarazioni – sarebbe stato ricevuto stamattina e anche nei giorni scorsi.

A livello di infrastruttura tecnologica, certamente non è un gioco da ragazzi prepararsi a ricevere milioni di contatti a pochi giorni dalla pubblicazione del decreto, e questa considerazione va a difesa dell’INPS e di chi ne gestisce il sistema deputato a ricevere eccezionalmente quei milioni di domande. Ciò premesso, alcune osservazioni mi sorgono spontanee:

  • faccio un po’ fatica a credere che oggi l’INPS abbia aperto al pubblico la ricezione delle domande per il bonus, nella consapevolezza di essere sotto attacco da giorni e di essere quindi vulnerabile, sottoponendosi al rischio di subire seri problemi;
  • il fatto che un utente abbia potuto accedere a un’anagrafica altrui (nonostante il suo accesso fosse autenticato) e il refresh della pagina lo abbia portato alla visualizzazione di altri dati, più che al pesce di aprile di un fantomatico hacker fa pensare ad un’errata impostazione, di indirizzamento dell’utente o di cache;
  • le idee non erano chiare già in partenza: se da un lato risultava evidente che il meccanismo era quello di un “click day” – che prevede l’accoglimento delle domande in ordine cronologico, per cui il “chi tardi arriva, male alloggia” impone che la domanda vada presentata al più presto possibile – dall’altro lato sul sito web si leggeva la rassicurante indicazione “Tutte le richieste saranno esitate. Vi preghiamo di non ingolfare il sito!”, contraddittoria rispetto al fatto che le coperture definite dal governo non erano sufficienti a soddisfare le domande. Ma lo dicono dall’Inps, quindi… tutti rassicurati.

I fatti sono comunque evidenti, il sito ha avuto problemi, si è ingolfato ed è stato chiuso. Durante l’ingolfamento si sono verificati però problemi di esposizione di dati personali altrui, dati ovviamente riservati e che andavano protetti e tutelati secondo la legge e questo obbliga l’INPS a comunicare entro 72 ore il data breach sia al Garante della Privacy che agli utenti interessati. “Dall’una di notte alle 8.30 circa, abbiamo ricevuto 300mila domande regolari” ha dichiarato il presidente dell’INPS. I problemi sono stati rilevati quando il traffico dati è aumentato

Si poteva risolvere diversamente? Sì, forse potenziando l’infrastruttura. Ma, come dicevo sopra, non è un gioco da ragazzi e il problema non si risolve installando qualche apparato e stendendo qualche cavo in più. Non avendo molto tempo a disposizione, si sarebbe potuto adottare fin dall’inizio la soluzione di scaglionare gli accessi.

Di sicuro non era possibile risolvere tutto con un’autodichiarazione.

PS: a proposito di attacchi… anche gli hacker prendono le distanze!

 
2 commenti

Pubblicato da su 1 aprile 2020 in brutte figure, news, privacy

 

Tag: , , , , , , , , ,

Test sui social network, perché è meglio non cascarci

I test pubblicati attraverso i social network sono un espediente per carpire dati sugli utenti, verosimilmente a scopo di lucro e, comunque, alle spalle dei diretti interessati. Non è la prima volta che ne parlo e molto spesso l’attività dei loro autori è legata in primo luogo all’ecosistema di Facebook, che sulle informazioni personali vive e prospera.

Da qualche tempo a questa parte, però, sembra ci sia – almeno a livello di facciata – un’inversione di rotta ed ora è addirittura l’azienda di Mark Zuckerberg a dichiararsi parte lesa, da quanto si legge in una denuncia sporta nei confronti di Gleb Sluchevsky e Andrey Gorbachov: si tratta di due sviluppatori ucraini, che sono stati accusati di aver raccolto e analizzato dati personali di ignari utenti di Facebook, nonché di aver inserito pubblicità mirata “non autorizzata” nel loro feed di notizie, sfruttando un’app collegata alla piattaforma del social network.

Con la promessa di raccogliere un’entità limitata di informazioni, gli utenti sarebbero stati indotti all’installazione nel browser di un plug-in, in grado di accedere non solo ai dati dell’account, ma anche agli elenchi degli utenti “amici”, benché non pubblicamente visibili. Non è escluso che questa vicenda possa avere legami con un’altra violazione resa nota lo scorso autunno e relativa alla pubblicazione – da parte di un gruppo di hacker – dei messaggi privati di 81mila account Facebook, che a loro volta avevano portato alla diffusione delle informazioni relative a 176.000 profili (la punta di un iceberg, dal momento che il gruppo reo di questa operazione aveva dichiarato di possedere un database con dati di 120 milioni di account), tutte informazioni rivendibili sul mercato dei dati personali.

Quello che è certo è che almeno in un determinato periodo – tra il 2017 e il 2018 – i due ucraini hanno utilizzato il social network per pubblicare alcuni test sulla personalità, con titoli come “Di quale personaggio storico sei il sosia?”, “Hai sangue reale nelle vene?”, “Quanti veri amici hai?” o “Qual è il colore della tua aura?”. Domande decisamente poco esistenziali e soprattutto assolutamente inutili, ma abbastanza attraenti per qualche navigatore in cerca di passatempi senza impegno, pronti a cadere nel tranello in cambio di altri test e oroscopi “personalizzati”.

Dalla lettura della denuncia depositata venerdì scorso, tra le motivazioni sollevate l’azienda fa emergere per Facebook “un irreparabile danno alla reputazione”, con ripercussioni sugli utenti che avrebbero “effettivamente compromesso i propri browser” installando le estensioni richieste dalle app incriminate. Lo “schema” non avrebbe funzionato, tuttavia, se Facebook non avesse approvato l’iscrizione degli hacker – avvenuta con l’utilizzo di due pseudonimi – come sviluppatori autorizzati a sfruttare la feature legata all’accesso a Facebook. Su questa base Facebook punta il dito sui due sviluppatori per violazione del CFAA (Computer Fraud and Abuse Act). La scoperta dell’attività malevola sarebbe avvenuta in seguito ad “un’indagine sulle estensioni dannose” che sarebbero state poi notificate ai team di sviluppo dei browser interessati.

Questa azione legale – che segue di pochi giorni un’altra denuncia verso quattro aziende cinesi accusate da Facebook di aver venduto follower e like fasulli – permette a Facebook di attuare una strategia di difesa dalle denunce, che piovono da più parti nel mondo, in tema di violazione della privacy e della sicurezza delle informazioni. L’obiettivo è di far focalizzare l’attenzione di pubblico e media su hacker malintenzionati, spostandola dalle “debolezze” della piattaforma di social network emerse in casi precedenti, come quello di Cambridge Analytica.

Questo tipo di problema, però, è sorto anni fa e non è superfluo ricordare la denuncia, formulata qualche anno fa nei confronti di Facebook , di aver tracciato “con disinvoltura” le attività online di utenti iscritti e non iscritti al social network mediante i cookies attraverso una raccolta di dati attuata durante la lettura di post pubblici. In quell’occasione Facebook, aveva sostanzialmente ammesso la raccolta di informazioni, precisando che la causa era in un bug.

Se ancora oggi stiamo parlando di queste problematiche, la soluzione non è vicina. Ma, al netto di questa vicenda specifica, la domanda sorge spontanea: è proprio necessario cimentarsi in futili test sulla personalità dalla dubbia (inesistente) attendibilità? Certo, si tratta di giochi simili a quei test che si trovano su riviste da leggere in spiaggia sotto l’ombrellone o in una sala d’attesa. Ma almeno dietro a quelle pagine di carta non si nasconde nessuno pronto ad abbindolarci.

 
Commenti disabilitati su Test sui social network, perché è meglio non cascarci

Pubblicato da su 11 marzo 2019 in news

 

Tag: , , , , , , , , , ,

Il malware viaggia (anche) grazie ai social network

Il collettivo di hacker Turla – ritenuto legato ai servizi di intelligence russi – ha trovato un originale veicolo per diffondere e testare un nuovo malware: l’area commenti dell’account Instagram di Britney Spears.

Secondo Eset si tratterebbe di un classico malware che, appoggiato ad un’estensione di Firefox (che si presenta come un’opzione di sicurezza realizzata da un’azienda svizzera), crea sul computer una backdoor che consente l’accesso da remoto, ma l’aspetto interessante della vicenda è l’utilizzo di un social network per contattare i server che lo controllano, una strategia subdola che rende difficile identificare il traffico pericoloso.

 
Commenti disabilitati su Il malware viaggia (anche) grazie ai social network

Pubblicato da su 9 giugno 2017 in security, social network

 

Tag: , , , ,

San Francisco, trasporti pubblici sotto attacco informatico: “Si viaggia gratis”, ma i problemi sono altri

muni-hack-screen-kpix-e14803000175761

Il sistema elettronico di ticketing della metropolitana leggera MUNI di San Francisco è stato attaccato nei giorni scorsi a colpi di ransomware (un software creato allo scopo di bloccare l’accesso a sistemi e informazioni) e l’autore che l’ha preso in ostaggio dichiara che non lo libererà se non riceverà il riscatto richiesto (una cifra intorno ai 70mila dollari). Nel frattempo l’azienda di trasporti permette ai passeggeri di viaggiare gratuitamente, una misura precauzionale che però i titoli dei media evidenziano con enfasi, come se fosse la conseguenza più importante di questo incidente. In realtà è solo la più diretta e si tratta letteralmente del “minore dei mali”: se un criminale, anziché il servizio di biglietteria, prendesse di mira il sistema di gestione della viabilità di treni e tram, la città potrebbe finire nel caos in pochi attimi, con conseguenze pericolosissime per l’ordine cittadino e l’incolumità della popolazione.

La pericolosità di attacchi come questo è evidentissima se si pensa a quelli subìti, alcuni mesi fa, da tre istituti ospedalieri negli Stati Uniti. Giova ricordare ciò che scrivevo il mese scorso a proposito dello spettro ricorrente di una cyber-guerra:

Ricordiamoci, comunque, che nel digitale la sicurezza assoluta non esiste (mentre il business correlato alla cyber security è in crescita) e teniamolo presente quando si parla di Internet of Things, l’Internet delle cose: alla rete è possibile collegare gli elettrodomestici, la tv e altri dispositivi, ma anche elementi e componenti degli impianti di una utility. Pensiamo a cosa potrebbe accadere se un attacco informatico avesse per obiettivo il sistema di gestione di una rete di trasporto pubblico, un acquedotto, un metanodotto, la rete elettrica.

In virtù della crescente tendenza a ricorrere a soluzioni cloud e a collegare in Rete ogni genere di dispositivo, se parallelamente non si provvede all’adozione di adeguate soluzioni di sicurezza, il rischio di ritrovarsi un’azienda o una cittadinanza in ginocchio è maledettamente concreto.

 
Commenti disabilitati su San Francisco, trasporti pubblici sotto attacco informatico: “Si viaggia gratis”, ma i problemi sono altri

Pubblicato da su 28 novembre 2016 in news

 

Tag: , , , , ,

Cyber-guerra? Non è una novità, ma richiede sempre attenzione

cyberwar1

La cyber-guerra tra Stati Uniti e Russia – quella di cui si parla molto in questi giorni – non è esattamente una novità: probabilmente è in corso da quando esiste Internet, o quantomeno da quando la rete è diventata strumento e canale di comunicazione. E’ infatti ovvio che i servizi di intelligence (di tutti i Paesi, ma soprattutto di quelli con più risorse) abbiano sempre sfruttato le opportunità di intercettazione delle comunicazioni elettroniche e di intrusione nei sistemi altrui: con il passare del tempo, gli obiettivi degli attacchi informatici hanno cambiato e ampliato orientamento, passando dai dati personali a quelli di realtà aziendali e governative. La corsa alle elezioni presidenziali attualmente in corso negli Stati Uniti ha semplicemente amplificato e messo in maggior luce una “problematica” che esiste da sempre e che, probabilmente, in questa occasione si è fatta particolarmente intensa.

Qualcuno leggerà queste notizie con sorpresa e con il distacco di chi pensa siano cose lontane da se’, ma non mancheranno reazioni di apprensione e preoccupazione. Ricordiamoci, comunque, che nel digitale la sicurezza assoluta non esiste (mentre il business correlato alla cyber security è in crescita) e teniamolo presente quando si parla di Internet of Things, l’Internet delle cose: alla rete è possibile collegare gli elettrodomestici, la tv e altri dispositivi, ma anche elementi e componenti degli impianti di una utility. Pensiamo a cosa potrebbe accadere se un attacco informatico avesse per obiettivo il sistema di gestione di una rete di trasporto pubblico, un acquedotto, un metanodotto, la rete elettrica.

 
2 commenti

Pubblicato da su 17 ottobre 2016 in news

 

Tag: , , , , , , ,

Repubblica.it, sito hackerato (ah… non era un banner)

rep1[1]

In tarda mattinata il sito Repubblica.it ha subito un attacco hacker dal Syrian Electronic Army, un gruppo di hacker che sostiene il presidente siriano Bashar al-Assad.

Ve lo segnalo perché potreste non esservene accorti, visto quanto la pubblicità è diventata invadente…

 
Commenti disabilitati su Repubblica.it, sito hackerato (ah… non era un banner)

Pubblicato da su 27 novembre 2014 in news

 

Tag: , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: