Equifax: compromessi 143 milioni di account

I sistemi informatici dell'agenzia di controllo crediti Equifax sono stati violati tra Maggio e Luglio. A rischio i dati di milioni di persone ed aziende.

I codici di debug apparsi erroneamente sul portale Equifax hanno esposto ad ulteriori rischi i server della compagnia.

I codici di debug apparsi erroneamente sul portale Equifax hanno esposto ad ulteriori rischi i server della compagnia.

Il furto di dati sensibili a danno di Equifax è avvenuto probabilmente tra Maggio e Luglio 2017. Secondo ArsTechnica, l’attacco subito da una delle più importanti agenzie di controllo crediti statunitensi è ben più grave dei precedenti indirizzati a Yahoo nel 2013 e nel 2014 (1 miliardo e mezzo di account compromessi) in quante lascia alla mercé degli hacker informazioni confidenziali (nomi/cognomi, date di nascita, indirizzi, Social Security Number, numeri delle patenti di guida etc.) utilizzate solitamente da banche ed altri enti per verificare l’identità delle persone.

In base alle informazioni divulgate dai media, i cittadini statunitensi che da ora in poi potrebbero essere potenzialmente vittime di frodi e quant’altro sono 143 milioni, oltre la metà dela popolazione residente negli USA se si escludono bambini e persone che non hanno trascorsi con le agenzie di credito.

Ad aggravare ulteriormente la situazione anche la gestione “dilettantistica” della situazione: dal tempo impiegato per scoprire l’avvenuto furto (almeno 5 o 6 settimane) fino alle iniziative post emergenza (ne parleremo a breve), Equifax sembra non disporre di uno dei migliori team di esperti del settore.

Errori vari

Tra le tante “sviste” commesse da Equifax, ArsTechnica ricorda:

  • la vendita di azioni (per un valore prossimo agli 1.8 milioni di dollari) effettuata all’indomani della scoperta dell’attacco (29 Luglio) da parte di tre dipendenti Equifax. La compagnia ha dichiarato che i tre non erano stati informati dell’attacco, confermando indirettamente l’estrema lentezza dei meccanismi di gestione post crisi e contenimento/arginamento dei danni.
  • Dopo che la notizia dell’attacco è divenuta di dominio pubblico (tra ieri e oggi), il sito principale della compagnia ha erroneamente mostrato dei codici di debug, mettendo ulteriormente a rischio i sistemi informatici della compagnia.
  • Il portale allestito da Equifax (www.equifaxsecurity2017.com) per fornire informazioni utili ai propri clienti è stato realizzato con una versione “stock” del CMS WordPress, priva degli standard di sicurezza che dovrebbero essere invece adottati in queste occasioni (viene richiesto l’inserimento del cognome e delle ultime tre cifre del Social Security Number) e con un certificato TLS non correttamente implementato. Il dominio “www.equifaxsecurity2017.com” non è stato registrato a nome di Equifax ed è stato bloccato per alcune ore da Open DNS – il formato adoperato ricorda infatti quello tipico dei siti di phishing.

Ma come hanno fatto gli hacker a superare il perimetro di difesa Equifax? Non è ancora chiaro. La stessa agenzia, nel comunicato ufficiale rilasciato nella giornata di ieri, ha evitato di fornire informazioni dettagliate: “Criminals exploited a US website application vulnerability to gain access to certain files”.

Fonti: 1, 2, 3

 

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *