Dati Personali di Membri dello Staff del Congresso Trapelati sul Dark Web
Di fretta? Ecco i Fatti Essenziali!
- Dati personali di 3.191 membri dello staff congressuale trapelati nel web oscuro.
- Probabile causa delle perdite: l’uso da parte dello staff di email ufficiali su siti rischiosi come quelli di incontri e per adulti.
- Quasi 1 su 5 membri dello staff congressuale ha esposto informazioni online.
Uno studio della società di sicurezza Proton ha rivelato martedì che le informazioni personali di circa 3.191 membri dello staff del Congresso sono state diffuse sul dark web, come riportato per la prima volta da The Washington Times (TWT).
I dati diffusi includono password, indirizzi IP e dettagli provenienti da varie piattaforme di social media.
TWT riferisce che molte di queste perdite di informazioni sono probabilmente dovute al fatto che il personale ha utilizzato i propri indirizzi email ufficiali per registrarsi a vari servizi, inclusi siti ad alto rischio come quelli di incontri e per adulti, che in seguito hanno subito violazioni dei dati.
“Questa situazione evidenzia una grave carenza di sicurezza, dove email sensibili relative al lavoro si sono intrecciate con piattaforme di terze parti meno sicure”, ha dichiarato Proton in una dichiarazione a TWT.
Proton, in collaborazione con Constella Intelligence, ha scoperto 1.848 password appartenenti a membri dello staff politico disponibili sul dark web. Allarmantemente, un membro dello staff aveva 31 password esposte, come riportato da TWT.
“Il volume di account esposti tra gli addetti ai lavori politici statunitensi è allarmante, e le potenziali conseguenze di account compromessi potrebbero essere gravi”, ha sottolineato Eamonn Maguire, responsabile della sicurezza degli account presso Proton, come riportato da TWT.
Proton stima che quasi 1 su 5 tra gli addetti ai lavori del Congresso abbia le proprie informazioni visibili online, con circa 300 addetti coinvolti in oltre 10 diverse fughe di informazioni, nota TWT.
L’azienda ha contattato tutti gli individui interessati per avvertirli, precisando che le informazioni esposte non sono correlate ai suoi servizi, che includono account di posta elettronica criptati e gestori di password, ha dichiarato TWT.
Oltre a questa violazione, un’ampia indagine di Proton e Constella pubblicata martedì ha rivelato che oltre 4.000 figure politiche del Regno Unito, dell’UE, degli Stati Uniti e della Francia sono state esposte. Nel maggio 2024, la ricerca iniziale ha rivelato che circa il 40% delle email ufficiali provenienti da politici britannici, dell’UE e francesi erano state compromesse.
I parlamentari britannici erano i più esposti, con il 68% dei loro indirizzi email trovati sul dark web, seguiti dal 44% dei deputati dell’UE e dal 18% dei deputati e senatori francesi. L’indagine si è ampliata nel settembre 2024 per includere il personale politico statunitense, con il 20% di essi che si è scoperto avere indirizzi email trapelati.
In totale, sono state scoperte 2.545 password in chiaro in tutte le regioni esaminate, suscitando notevoli preoccupazioni riguardo l’igiene della sicurezza informatica, in particolare se le password esposte fossero state riutilizzate per account ufficiali.
Proton afferma che questo problema potrebbe comportare gravi conseguenze, dato che molti di questi funzionari e personale occupano posizioni senior con accesso a dati governativi altamente sensibili.
Aggravando questo evento, un rapporto pubblicato ieri da ReliaQuest evidenzia che i gruppi di minaccia persistente avanzata (APT) potrebbero probabilmente interrompere le prossime elezioni statunitensi attraverso attacchi informatici, inclusi operazioni di hack-and-leak.
ReliaQuest consiglia alle organizzazioni di adottare una strategia di difesa a più livelli per mitigare questi rischi specifici per l’azienda. Questo approccio dovrebbe includere robuste misure di sicurezza informatica, monitoraggio continuo e una formazione completa per i dipendenti.
Lascia un commento
Annulla