I peggiori hack del 2020, un anno pandemico surreale

Gli aggressori avevano pieno accesso: uno scenario di sicurezza da incubo che sarebbe il sogno di qualsiasi hacker di uno stato nazionale. Invece, l’assalto era semplicemente parte di una truffa di bitcoin che ha finito per incassare circa $ 120.000. In tutto, i truffatori hanno preso di mira 130 account e ne hanno preso il controllo 45. In una folle corsa per contenere la situazione, Twitter ha temporaneamente congelato tutti gli account verificati, bloccando la loro capacità di twittare o reimpostare la password dell’account. Alcuni dei blocchi sono durati ore.

Successive indagini hanno rivelato che gli aggressori avevano chiamato il servizio clienti di Twitter e le linee di supporto tecnico e indotto i rappresentanti ad accedere a un sito di phishing per raccogliere le loro speciali credenziali Twitter di backend, inclusi nome utente, password e codici di autenticazione a più fattori. Quindi gli aggressori sono stati in grado di utilizzare il loro accesso a questi account di supporto per reimpostare le password sugli account utente di destinazione. Alla fine di luglio c’erano tre sospetti arrestato e accusato con l’attacco, incluso il diciassettenne Graham Ivan Clark di Tampa, in Florida, che presumibilmente ha guidato l’assalto digitale. Sulla scia della violazione, Twitter afferma di aver avviato un grande sforzo per rivedere i controlli di accesso dei dipendenti, in particolare con le elezioni presidenziali statunitensi di novembre incombenti.

Lo scorso giugno, il gruppo di attivisti Distributed Denial of Secrets incentrato sulle fughe di notizie ha pubblicato una raccolta di 269 gigabyte di informazioni sulle forze dell’ordine degli Stati Uniti, tra cui e-mail, documenti di intelligence, file audio e video. DDOSecrets ha affermato che i dati provengono da una fonte che afferma di far parte dell’effimero collettivo di hacker Anonymous. Pubblicato sulla scia dell’omicidio di George Floyd, il deposito di oltre un milione di file includeva documenti e comunicazioni interne della polizia sulle iniziative delle forze dell’ordine per identificare e rintracciare i manifestanti e condividere informazioni su movimenti come Antifa. Molte delle informazioni provengono dai “centri di fusione” delle forze dell’ordine, che raccolgono e condividono informazioni con le forze dell’ordine in tutto il paese. “È il più grande hack pubblicato dalle forze dell’ordine americane”, ha detto a WIRED Emma Best, cofondatrice di DDOSecrets a giugno. “Fornisce la visione più approfondita delle agenzie statali, locali e federali incaricate di proteggere il pubblico, incluso [the] risposta del governo alle proteste di Covid e BLM “.

A settembre, un attacco ransomware apparentemente mirato all’Università Heinrich Heine di Düsseldorf ha invece paralizzato 30 server dell’ospedale universitario di Düsseldorf, mettendo in crisi i sistemi dell’ospedale e l’assistenza ai pazienti. Sfortunatamente, gli operatori di ransomware hanno a lungo preso di mira gli ospedali, a causa della loro pressante necessità di ripristinare il servizio nell’interesse della sicurezza dei pazienti. È anche piuttosto comune che gli ospedali affiliati all’università vengano colpiti inavvertitamente. L’incidente dell’ospedale universitario di Düsseldorf è stato particolarmente significativo, tuttavia, perché potrebbe rappresentare la prima volta che una morte umana può essere attribuita a un attacco informatico. Come risultato dell’attacco ransomware, una donna non identificata che necessitava di cure di emergenza è stata dirottata dall’ospedale universitario di Düsseldorf a un altro fornitore a Wuppertal, a circa 38 miglia di distanza, causando un ritardo di un’ora nel trattamento. Non è sopravvissuta. I ricercatori notano che lo è difficile stabilire definitivamente la causalità. L’incidente è chiaramente un importante promemoria, tuttavia, dell’impatto nel mondo reale degli attacchi ransomware sulle strutture sanitarie e su qualsiasi infrastruttura critica.

Alla fine di ottobre, in mezzo a un’ondata che fa riflettere di attacchi ransomware incentrati sull’assistenza sanitaria, gli hacker hanno minacciato di rilasciare i dati rubati da una delle più grandi reti di servizi psichiatrici della Finlandia, Vastaamo, se gli individui o l’organizzazione nel suo complesso non avessero i dati sono nascosti. Gli hacker potrebbero aver ottenuto le informazioni da un database esposto o tramite un file funzionamento interno. Tali tentativi di estorsione digitale esistono da decenni, ma la situazione di Vastaamo lo era particolarmente eclatante, perché i dati rubati, risalenti a circa due anni fa, includevano note di psicoterapia e altre informazioni sensibili sul trattamento della salute mentale dei pazienti. Vastaamo ha collaborato con la società di sicurezza privata Nixu, la polizia criminale centrale finlandese e altre forze dell’ordine nazionali per indagare sulla situazione. Funzionari governativi stimano che l’episodio abbia avuto un impatto su decine di migliaia di pazienti. Gli hacker hanno chiesto 200 euro di bitcoin, circa $ 230, dalle singole vittime entro 24 ore dalla richiesta iniziale, o 500 euro ($ 590) dopo di che per conservare i dati. I media finlandesi hanno anche riferito che Vastaamo ha ricevuto una richiesta di bitcoin del valore di circa $ 530.000 per evitare la pubblicazione dei dati rubati. Un personaggio di hacker “ransom_man” ha pubblicato informazioni trapelate da almeno 300 pazienti Vastaamo sul servizio web anonimo Tor per dimostrare la legittimità dei dati rubati.

Alla fine di luglio, gli hacker hanno lanciato un attacco ransomware contro il gigante della navigazione e del fitness Garmin. Ha rimosso Garmin Connect, la piattaforma cloud che sincronizza i dati sull’attività degli utenti, oltre a grandi porzioni di Garmin.com. Anche i sistemi di posta elettronica dell’azienda e i call center dei clienti sono stati eliminati. Oltre ad atleti, appassionati di fitness e altri clienti abituali, anche i piloti di aeroplani che utilizzano i prodotti Garmin per i servizi di posizione, navigazione e cronometraggio si sono occupati dei problemi. Le app flyGarmin e Garmin Pilot hanno entrambe avuto interruzioni per giorni, che hanno avuto un impatto su alcuni hardware Garmin utilizzati negli aerei, come gli strumenti di pianificazione del volo e gli aggiornamenti per i database aeronautici FAA richiesti. Alcuni rapporti indicano che anche l’app marittima ActiveCaptain di Garmin ha subito interruzioni. L’incidente ha sottolineato quanto i dispositivi dell’Internet delle cose siano esposti a guasti sistemici. È già abbastanza grave se il tuo orologio con rilevamento delle attività dotato di GPS smette di funzionare. Quando devi mettere a terra gli aerei su problemi dello strumento causati da un attacco ransomware, è molto chiaro quanto possano essere deboli queste interconnessioni.

Menzione d’onore: Hacking sostenuto dal governo cinese

La Cina ha continuato la sua inesorabile follia globale di hacker quest’anno e sembrava lanciare una rete sempre più ampia. Gli hacker sostenuti da Pechino si sono addentrati nel settore dei semiconduttori di Taiwan per rubare un’enorme quantità di proprietà intellettuale, dal codice sorgente e dai kit di sviluppo software ai progetti di chip. Il primo ministro australiano Scott Morrison ha dichiarato a giugno che il governo del paese e altre organizzazioni sono stati ripetutamente presi di mira da una raffica di attacchi. L’Australia si è impegnata a investire quasi 1 miliardo di dollari nei prossimi 10 anni per espandere le sue capacità di sicurezza informatica difensive e offensive. Sebbene Morrison non abbia specificato quale attore ha perseguitato il paese, è stato ampiamente riferito che si riferiva alla Cina. L’Australia e la Cina sono state bloccate in un’intensa guerra commerciale che sta ridefinendo le relazioni tra i due paesi. UN Rapporto Reuters questo mese ha anche fornito un esempio delle operazioni di hacking cinesi in corso in tutta l’Africa dopo che l’Unione africana ad Addis Abeba, in Etiopia, ha scoperto sospetti aggressori cinesi che rubavano filmati di videosorveglianza dai loro server. Gli Stati Uniti hanno anche affrontato anni di spionaggio digitale diffuso e furti di proprietà intellettuale attribuiti alla Cina. Ed è continuato quest’anno, specialmente nel campo della ricerca sui vaccini e sulla salute pubblica correlata al Covid-19.


Altro da WIRED’s Year in Review

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *