skip to Main Content

Cybercrime, miliardi di informazioni sensibili esposte grazie a servizi online storage mal configurati

Cybercrime, Miliardi Di Informazioni Sensibili Esposte Grazie A Servizi Online Storage Mal Configurati

Digital Shadows: 2,3 miliardi di files si trovano su servizi di storage online e cloud mal configurati o poco sicuri. Sono informazioni private o sensibili, che il cybercrime potrebbe rubare facilmente

Miliardi di informazioni sensibili sono a rischio di essere rubati dal cybercrime o da attori a livello nazionale, con poca difficoltà. Lo rivela una ricerca degli esperti di cyber security di Digital Shadows, secondo cui oltre 2,3 miliardi di files si trovano su servizi di storage online e cloud mal configurati o poco sicuri. Si va dalle informazioni mediche ai dati relativi alle transazioni finanziarie e alle carte di credito, fino ai brevetti industriali e commerciali alle fotocopie di documenti d’identità. A livello globale, la maggior parte dei dati esposti si trovano negli Stati Uniti (più di 326 milioni di files). A livello UE, invece, è la Francia (151 milioni) ad avere il primato. Peraltro, i criminali informatici hanno già cominciato a sfruttarli anche senza rubarli. Circa 17 milioni di file nei database a rischio sono stati criptati con ransomware. Soprattutto con il malware chiamato NamPoHyu, una variante di MegaLocker.

Gli esperti di cyber security: In particolare sono a rischio le informazioni su database online che sfruttano i protocolli SMB, FTP e i servers rsync. Senza contare gli hard disk collegati ai network

Secondo gli esperti di cyber security, in particolare, sono a rischio i files dei servizi che sfruttano i protocolli Server Message Block (SMB), File Transfer Protocol (FTP), servers rsync e hard disk collegati ai network. Quelli più esposti ai furti e agli attacchi del cybercrime si trovano su sistemi che sfruttano i protocolli SMB  (46%), seguiti da FTP (20) e rsync (16). Peraltro, questa situazione rischia di causare danni incalcolabili non solo ai proprietari dei dati, ma anche a soggetti terzi. Le informazioni all’interno dei database vulnerabili, infatti, possono essere sfruttate facilmente per furti d’identità, con cui cercare di ingannare le vittime. Oppure per lanciare contro di esse aggressioni cibernetiche dirette, conoscendo in partenza le loro vulnerabilità, nel caso in cui un’azienda IT avesse immagazzinato nei DB esposti i dati dei suoi clienti.

Back To Top