Le password VPN di 700 aziende sono state rivelate su gruppi Telegram

Un danno enorme per 700 aziende, le cui password VPN sono state rese accessibili a tutti, tramite gruppi Telegram, a causa di una cattiva gestione informatica.

Password
Password Foto di Gino Crescoli da Pixabay

In totale, circa 50.000 aziende, di cui 700 italiane, sono finite in questa disastrosa vicenda. Su gruppi Telegram e su alcuni forum circolano le credenziali di accesso a server istituzionali e governativi, di fatto dovuti ad una cattiva gestione informatica.

Molto probabilmente, durante questi mesi, qualche tentativo di intromissione da parte di pirati informatici deve essere andato a buon fine. Il tutto senza che nessuno dei responsabili dell’amministrazione informatica dell’azienda se ne accorgesse.

Una delle cause è dovuta sicuramente ad un mancato aggiornamento degli apparati di rete della patch correttiva rilasciata nel mese di novembre dello scorso anno.

POTREBBE INTERESSARTI –> Tesla, presentate le nuove celle 4680: netti miglioramenti per l’autonomia

Le conseguenze della violazione

Violazione della privacy
Violazione della privacy Foto di S. Hermann & F. Richter da Pixabay

La vicenda porterà delle conseguenze incredibili, soprattutto considerando che molte dei queste aziende sono ancora del tutto scoperte e, dunque, vulnerabili. Potrebbero esserci ripercussioni dal punto di vista economico, ma anche relativamente alla tutela dati personali. Purtroppo, le credenziali di molte di queste aziende sono tutt’ora scaricabili da canali Telegram russi o forum di hacker.

Il sistema di sicurezza utilizzato dalle aziende violate è FortiOS, uno dei più sicuri al mondo. Tuttavia, lo scorso anno un gruppo di ricercatori ha scoperto un bug terribile che colpisce le versioni FortiOS 6.0 dalla 6.0.0 alla 6.0.4, FortiOS 5.6 dalla 5.6.3 alla 5.6.7 e FortiOS 5.4 dalla 5.4.6 alla 5.4.12.

Il bug riguarda l’accesso web alla VPN, un portale che consente ad una azienda di far collegare i dipendenti alla rete privata. In questo modo, potranno accedere senza utilizzare un client ma inserendo username e password in una schermata web.

Ciò, però, può diventare un’ottima esca per un attacco path traversal, che permette di scaricare dati dal server web.

Fortinet ha risolto questa falla il 26 novembre del 2019 e ha rilasciato tutti gli aggiornamenti necessari ma, da quanto accaduto, si evince che le aziende attaccate non avevano provveduto all’installazione di tali aggiornamenti.

POTREBBE INTERESSARTI –> Libra, la criptovaluta di Facebook farà il suo debutto a gennaio, con prospettive diverse

Gestione cookie