La massiccia violazione dei dati delle forze dell’ordine chiamata BlueLeaks avrebbe potuto essere prevenuta con i giusti strumenti di sicurezza.
All’inizio di Giugno, un gruppo di hacker ha pubblicato un enorme quantità di dati rubata da varie forze dell’ordine statunitensi. I dati sono stati etichettati BlueLeaks e contengono oltre 269 GB relativi a migliaia di segnalazioni di polizia raccolte in oltre due decenni da centinaia di agenzie da tutti gli Stati Uniti. I rapporti elencano i dati privati inclusi nomi, indirizzi e-mail, numeri di telefono e conti bancari. La fonte è un gruppo chiamato Distributed Denial of Secrets o DDoSecrets, che come Wikileaks pubblica periodicamente set di dati trapelati nell’arco degli ultimi anni. I dati possono essere facilmente cercati come mostrato nello screenshot qui sotto. (Dopo che il gruppo ha twittato un link ai dati, Twitter ha sospeso il loro account.)
L’esfiltrazione di queste informazioni è avvenuta attraverso un account compromesso del provider di Netsential.com con sede a Houston. Il sito Web del provider è stato modificato per mostrare informazioni minime dopo la violazione, ma le versioni precedenti trovate su Archive.org mostrano come siano stati creati siti che sono facili da usare: “Se puoi tagliare e incollare, puoi mantenere e aggiornare il tuo sito Web con il software basato su browser Netsential.” Ciò non promette nulla di buono per i loro protocolli di sicurezza.
Questo fornitore ha un certo numero di clienti della polizia e della pubblica sicurezza, tra cui i Dipartimenti della giustizia e della sicurezza nazionale degli Stati Uniti, insieme a molte forze dell’ordine locali e quelli che vengono chiamati Fusion Centers. Si tratta in genere di operazioni finanziate dallo stato che sono state istituite dopo l’11 settembre per facilitare la condivisione delle informazioni tra le varie agenzie di pubblica sicurezza in merito alle minacce di ordine pubblico.
L’associazione commerciale nazionale per questi Fusion Center ha confermato che i dati di BlueLeaks costituivano una perdita legittima, secondo la corrispondenza ottenuta dal ricercatore di sicurezza Brian Krebs. L’associazione ha emesso un avviso e-mail ai suoi membri dopo l’esfiltrazione. Una delle fonti di Krebs afferma che “è improbabile che questi dati facciano molta luce sulla cattiva condotta della polizia, ma potrebbero esporre indagini sensibili delle forze dell’ordine e persino mettere in pericolo la vita delle persone”. ZDnet ha pubblicato copie di vari tweet che mostrano campioni di dati condivisi sulle recenti proteste di Black Lives Matter che sono state generate nelle ultime settimane.
I Fusion Center sono allettanti per gli hacker perché convogliano così tanti dati in un unico posto. Colin Bastable, CEO di Lucy Security, ha affermato che “sono un obiettivo ovvio per Cina, Russia, Iran o delle organizzazioni criminali. Ti saresti aspettato che l’FBI avesse identificato questo potenziale punto di ingresso e risolto il problema” ormai.
DDoSecrets esiste da molti anni e ha registrato dozzine di perdite di dati sul proprio sito Web, comprese altre fonti governative di tutto il mondo. Il gruppo elenca vari hacker che sono interessati a promuovere la trasparenza sul proprio sito, insieme a modi per contattarli. Sostengono di controllare ogni fuga di dati per determinare se è legale prima di pubblicarla online.
Ciò che BlueLeaks mostra è che i sistemi di sicurezza interna dei fornitori IT terze parti debbano essere controllati adeguatamente. Avere un sito Web facile da aggiornare è fantastico, ma deve essere sicuro e tutti gli account dovrebbero utilizzare l’autenticazione a più fattori e altri strumenti per garantire l’accesso solo agli utenti autorizzati. Tutto ciò dimostra la necessità di prodotti per la protezione dalla perdita di dati che possano segnalare quando si sono verificati il download massivo di dati o quello in informazioni sensibili.
Lascia un commento