David Emm, Principal Security Researcher di Kaspersky, ha commentato pubblicamente il furto di informazioni sensibili subìto da T-Mobile a causa di un episodio di hacking andato a buon fine.
Recentemente T-Mobile ha dichiarato che gli hacker hanno rubato alcune informazioni di base sui clienti. Tra queste: nomi, indirizzi di fatturazione, e-mail, numeri di telefono e date di nascita. Gli attaccanti potrebbero rendere il database pubblicamente accessibile mettendolo in vendita sul dark net.
In crescita le fughe di notizie
Si tratta di un’azione comune per gli attori del ransomware, che pubblicano sui loro blog pubblici i nuovi episodi di hacking andati a buon fine, nonché i dati rubati. Queste fughe di notizie stanno diventando sempre più una minaccia sia per i clienti che per le aziende. Uno degli attori di ransomware più noti è LockBit. Secondo il suo blog, costantemente monitorato da Kaspersky Security Services, il numero medio di vittime dichiarate pubblicamente è di 80-90 al mese, che a volte può arrivare fino a 160.
Furto di informazioni sensibili
Quando i dati trapelano online, altri criminali informatici sono disposti a pagare per accedervi, nella speranza di trarne vantaggio. Quali sono le conseguenze? Aumenta il rischio di ricevere messaggi di phishing, in cui gli autori possono spacciarsi per rappresentanti di T-Mobile o dei suoi concorrenti proponendo offerte troppo vantaggiose per essere vere. Poiché gli attaccanti potrebbero aver ottenuto informazioni sensibili su una potenziale vittima come risultato della fuga di notizie, l’efficacia delle truffe aumenta notevolmente.
Hacking – a cosa fare attenzione
Al fine di proteggersi, è necessario esaminare la mail sospetta. Ovvero: qual è il nome del mittente e in che modo differisce da quella ufficiale; che tipo di link sono inseriti nel corpo e che tipo di punteggiatura e ortografia sono presenti. Non dovrebbero esserci indirizzi strani, errori grammaticali o immagini di bassa qualità.
Il commento Kaspersky sul furto di informazioni sensibili
Poiché i dati di T-Mobile violati includono numeri di telefono, è importante fare attenzione quando si risponde alle telefonate. Inoltre bisogna evitare messaggi che chiedono di prendere decisioni finanziarie urgenti. Anche se le telefonate fraudolente non sorprendono nessuno al giorno d’oggi, gli attaccanti possono utilizzare le informazioni ottenute dalle fughe di notizie per guadagnare la fiducia delle potenziali vittime.
Attivare i servizi di Incident Response
Quando si parla di cybersecurity aziendale, si consiglia vivamente di implementare le misure di base per non diventare vittime degli hacker a caccia di dati. Nel caso di T-Mobile, non ci sono informazioni su come gli attaccanti abbiano compromesso l’API, ma potrebbe trattarsi di non vulnerabilità. Per tutti i tipi di software, è fondamentale che le aziende utilizzino un codice aggiornato e verifichino la sicurezza dei loro sistemi.
Valutazione della sicurezza
Ad esempio organizzando un test di violazione, cioè una valutazione della sicurezza che simula vari tipi di intrusi a scelta dell’azienda. L’obiettivo è quello di elevare i privilegi attuali e accedere al sistema. Per essere al sicuro quando un’azienda si trova ad affrontare un incidente, i servizi di Incident Response possono aiutare a minimizzare le conseguenze, in particolare identificando i nodi compromessi e proteggendo l’infrastruttura da attacchi simili in futuro.