• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza  /  Trafugati i database delle forze dell’ordine USA

Trafugati i database delle forze dell’ordine USA

La massiccia violazione dei dati delle forze dell’ordine chiamata BlueLeaks avrebbe potuto essere prevenuta con i giusti strumenti di sicurezza.

All’inizio di Giugno, un gruppo di hacker ha pubblicato un enorme quantità di dati rubata da varie forze dell’ordine statunitensi. I dati sono stati etichettati BlueLeaks e contengono oltre 269 GB relativi a migliaia di segnalazioni di polizia raccolte in oltre due decenni da centinaia di agenzie da tutti gli Stati Uniti. I rapporti elencano i dati privati ​​inclusi nomi, indirizzi e-mail, numeri di telefono e conti bancari. La fonte è un gruppo chiamato Distributed Denial of Secrets o DDoSecrets, che come Wikileaks pubblica periodicamente set di dati trapelati nell’arco degli ultimi anni. I dati possono essere facilmente cercati come mostrato nello screenshot qui sotto. (Dopo che il gruppo ha twittato un link ai dati, Twitter ha sospeso il loro account.)

L’esfiltrazione di queste informazioni è avvenuta attraverso un account compromesso del provider di Netsential.com con sede a Houston. Il sito Web del provider è stato modificato per mostrare informazioni minime dopo la violazione, ma le versioni precedenti trovate su Archive.org mostrano come siano stati creati siti che sono facili da usare: “Se puoi tagliare e incollare, puoi mantenere e aggiornare il tuo sito Web con il software basato su browser Netsential.” Ciò non promette nulla di buono per i loro protocolli di sicurezza.

Questo fornitore ha un certo numero di clienti della polizia e della pubblica sicurezza, tra cui i Dipartimenti della giustizia e della sicurezza nazionale degli Stati Uniti, insieme a molte forze dell’ordine locali e quelli che vengono chiamati Fusion Centers. Si tratta in genere di operazioni finanziate dallo stato che sono state istituite dopo l’11 settembre per facilitare la condivisione delle informazioni tra le varie agenzie di pubblica sicurezza in merito alle minacce di ordine pubblico.

L’associazione commerciale nazionale per questi Fusion Center ha confermato che i dati di BlueLeaks costituivano una perdita legittima, secondo la corrispondenza ottenuta dal ricercatore di sicurezza Brian Krebs. L’associazione ha emesso un avviso e-mail ai suoi membri dopo l’esfiltrazione. Una delle fonti di Krebs afferma che “è improbabile che questi dati facciano molta luce sulla cattiva condotta della polizia, ma potrebbero esporre indagini sensibili delle forze dell’ordine e persino mettere in pericolo la vita delle persone”. ZDnet ha pubblicato copie di vari tweet che mostrano campioni di dati condivisi sulle recenti proteste di Black Lives Matter che sono state generate nelle ultime settimane.

I Fusion Center sono allettanti per gli hacker perché convogliano così tanti dati in un unico posto. Colin Bastable, CEO di Lucy Security, ha affermato che “sono un obiettivo ovvio per Cina, Russia, Iran o delle organizzazioni criminali. Ti saresti aspettato che l’FBI avesse identificato questo potenziale punto di ingresso e risolto il problema” ormai.

DDoSecrets esiste da molti anni e ha registrato dozzine di perdite di dati sul proprio sito Web, comprese altre fonti governative di tutto il mondo. Il gruppo elenca vari hacker che sono interessati a promuovere la trasparenza sul proprio sito, insieme a modi per contattarli. Sostengono di controllare ogni fuga di dati per determinare se è legale prima di pubblicarla online.

Ciò che BlueLeaks mostra è che i sistemi di sicurezza interna dei fornitori IT terze parti debbano essere controllati adeguatamente. Avere un sito Web facile da aggiornare è fantastico, ma deve essere sicuro e tutti gli account dovrebbero utilizzare l’autenticazione a più fattori e altri strumenti per garantire l’accesso solo agli utenti autorizzati. Tutto ciò dimostra la necessità di prodotti per la protezione dalla perdita di dati che possano segnalare quando si sono verificati il download massivo di dati o quello in informazioni sensibili.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Google rimuove 106 estensioni di Chrome dannose
Articolo successivo   Comprendere i diversi tipi di attacchi phishing e i diversi fattori scatenanti che i criminali informatici usano per ingannare gli utenti.

Articoli Simili

  • Avast Hacker Archives: Katie Moussouris

    Marzo 1, 2021
  • Connected car sempre più vulnerabili agli attacchi cyber

    Febbraio 26, 2021
  • Odix: 5 modi per migliorare la sicurezza della posta

    Febbraio 25, 2021

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • Avast Hacker Archives: Katie Moussouris Marzo 1, 2021
  • Connected car sempre più vulnerabili agli attacchi cyber Febbraio 26, 2021
  • Odix: 5 modi per migliorare la sicurezza della posta Febbraio 25, 2021
  • La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro Febbraio 23, 2021

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • Avast Hacker Archives: Katie Moussouris

  • Connected car sempre più vulnerabili agli attacchi cyber

  • Odix: 5 modi per migliorare la sicurezza della posta

  • La storia di come le attività di hacking siano passate dal divertimento alla fame di denaro

  • Trend Micro: Organizzazioni sanitarie e cloud, le 4 sfide principali

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.

ACCETTA E SALVA