Newscomunicato stampaTech

Il caso Uber e il commento di Check Point Software Technologies

Il caso Uber e il commento di Check Point Software Technologies 1

Nei giorni scorsi è stato rivelato che nel 2016 Uber ha subito il furto dei dati personali di 57 milioni di autisti e clienti. La società ha poi peggiorato le cose non segnalando la violazione e pagando agli hacker ben $100.000 per riavere i dati e coprire l’accaduto.

Check Point Software Technologies, società israeliana specializzata in sicurezza informatica, ha analizzato il caso di cronaca e David Gubiani, Security Engineering Manager dell’azienda ha rilasciato il seguente commento:

  • Come è avvenuto l’accatto?

Oltre a usare GitHub per memorizzare il codice sorgente, i programmatori di Uber hanno utilizzato un repository GitHub per caricare le credenziali di sicurezza, le chiavi dei server di Uber ospitati su Amazon. Per questo motivo, quello che gli hacker hanno dovuto fare è stato semplicemente trovare queste chiavi e farsi un giro con “la macchina”. In questo caso, “la macchina” includeva i dettagli della patente, insieme a molti altri dati personali dei clienti internazionali di Uber, inclusi nomi, indirizzi e-mail e numeri di telefono – nessuno dei quali era crittografato o protetto da qualcosa di più di un nome utente e una password.

Come già spiegato in questo blog post lo scorso luglio, queste violazioni sarebbero meno comuni se le aziende adottassero il modello di responsabilità condivisa in modo più serio e seguissero di più le best practice sulla sicurezza in ambito cloud.

  • Come si poteva prevenire questa violazione?

Ci sono diversi modi in cui Uber avrebbe potuto prevenire questo attacco. Utilizzando l’autenticazione a due fattori, che GitHub ora fornisce, l’ulteriore livello di sicurezza avrebbe impedito agli hacker di accedere all’account dei programmatori di Uber. Anche l’uso delle chiavi SSH e la separazione dei dettagli di accesso e del codice avrebbero ridotto il rischio. Inoltre, l’accesso avrebbe potuto essere limitato implementando un approccio SDP (software-defined perimeter) ai propri dati. Ciò avrebbe fatto leva su molteplici fattori di identificazione per l’accesso ai dati perimetrali cui gli hacker volevano accedere, rendendo così la violazione meno probabile.

Il cloud computing è il mondo moderno dell’IT. Offre alle aziende un’agilità molto maggiore e consente loro di fornire applicazioni a costi e tempi ridotti. Tuttavia, il modello di responsabilità condivisa è una politica che deve essere adottata per garantire che i dati dei clienti siano archiviati in modo sicuro nel cloud – sia dal cloud provider sia dall’organizzazione che lo utilizza. In questo modo, le aziende eviteranno di essere le prossime a essere prese di mira.

Check Point Software Technologies sta lavorando molto per sensibilizzare l’opinione pubblica sull’importanza della prevenzione in materia di sicurezza informatica, sottolineando che è ormai fondamentale per le aziende dotarsi di tecnologia e personale competente per affrontare e prevenire i pericoli provenienti dal web in vista anche dell’adeguamento alla normativa europea GDPR prevista per maggio 2018.

Leave a Response

Massimo Uccelli
Fondatore e admin. Appassionato di comunicazione e brand reputation. Con Consulenze Leali mi occupo dei piccoli e grandi problemi quotidiani delle PMI.
Translate »

Su questo sito utilizziamo strumenti nostri o di terze parti che memorizzano piccoli file (cookie) sul tuo dispositivo. I cookie sono normalmente usati per permettere al sito di funzionare correttamente (cookie tecnici), per generare statistiche di uso/navigazione (cookie statistici) e per pubblicizzare opportunamente i nostri servizi/prodotti (cookie di profilazione). Possiamo usare direttamente i cookie tecnici, ma hai il diritto di scegliere se abilitare o meno i cookie statistici e di profilazioneAbilitando questi cookie, ci aiuti ad offrirti una esperienza migliore con noi. 

 

>> Cookie Policy <<