Gli attacchi informatici del 2024 a Cencora e Trello rappresentano un altro campanello d’allarme per la comunità della sicurezza informatica. Come ethical hacker, è cruciale analizzare queste violazioni per comprendere quali errori siano stati commessi e come prevenire tali incidenti in futuro.

Il Caso Cencora: Fallimento delle Credenziali e Cloud Vulnerabile:
L’attacco a Cencora ha evidenziato falle nei sistemi cloud, sfruttate per accedere a dati sensibili. Le credenziali compromesse, probabilmente utilizzate per esfiltrare i dati, hanno messo in evidenza la vulnerabilità di molte aziende che non adottano una gestione rigorosa delle chiavi d’accesso. Quando un utente malintenzionato ottiene l’accesso a credenziali privilegiate, può muoversi lateralmente all’interno della rete senza essere rilevato. Nel caso di Cencora, l’intrusione è stata scoperta solo dopo settimane.
Da un punto di vista etico, noi tester della sicurezza dobbiamo sempre sottolineare l’importanza di implementare controlli robusti per le credenziali, come:
- Autenticazione multi-fattore (MFA): Questo semplice passo può prevenire accessi non autorizzati anche in caso di compromissione delle password.
- Zero Trust Architecture: L’accesso deve essere continuamente verificato, indipendentemente dal fatto che le credenziali siano valide.
- Monitoraggio continuo: L’analisi comportamentale degli utenti e il monitoraggio degli accessi privilegiati possono segnalare attività anomale prima che l’attaccante faccia danni seri.
Trello e l’Errore delle API Pubbliche:
L’attacco a Trello è un esempio classico di come una scarsa configurazione delle API possa portare a una massiccia esposizione di dati. Gli hacker hanno sfruttato un’API pubblica non autenticata, utilizzandola per raccogliere dati personali da milioni di utenti. Questo tipo di attacco dimostra l’importanza di un’architettura sicura nelle applicazioni API.
Le API sono un bersaglio sempre più attraente per i criminali informatici, poiché collegano i vari sistemi e offrono una finestra sulle infrastrutture aziendali. Nel caso di Trello, le informazioni ottenute includevano nomi, email e password hashate. Anche se la crittografia bcrypt usata per le password è robusta, non esiste un motivo legittimo per restituire password hashate attraverso un’API.
Dal punto di vista di un ethical hacker, alcune misure che avrebbero potuto prevenire l’attacco includono:
- Autenticazione obbligatoria per tutte le API: Qualsiasi endpoint pubblico deve richiedere una forma di autenticazione.
- Rate limiting: Limitare il numero di richieste che possono essere effettuate da un singolo IP può prevenire attacchi automatizzati.
- Controlli di accesso granulari: Ogni API dovrebbe restituire solo i dati essenziali e crittografati, riducendo così l’esposizione dei dati.
Ulteriori informazioni:
Entrambi questi attacchi riflettono un problema comune: la gestione superficiale della sicurezza nei sistemi altamente interconnessi. Come ethical hacker, dobbiamo adottare un approccio pro attivo, testando continuamente le infrastrutture per individuare punti deboli prima che lo facciano i criminali. L’implementazione di best practice per la protezione delle API, la gestione delle credenziali e l’uso del cloud può prevenire una buona parte degli attacchi di questo tipo.
Questi casi devono servire da lezione per tutte le aziende: investire nella sicurezza oggi può evitare disastri domani.