Per evidenziare le minacce informatiche in industrie globali importanti, il team di WizCase sta attualmente portando avanti una sua ricerca nel campo della sicurezza informatica. Con alcune delle nostre ricerche recenti, abbiamo osservato perdite dati nel settore medico e nel campo della didattica online, due campi molto importanti e seriamente trascurati. Avendo controllato diversi settori specifici, abbiamo pensato che fosse utile analizzare le violazioni server più generali che possono colpire qualsiasi azienda possieda dei database. Negli ultimi 10 anni, si sono verificate oltre 300 violazioni dei dati su server contenenti oltre 100.000 file: una quantità enorme di dati che, in caso di perdita, può seminare il caos sia nelle aziende che tra gli utenti.
Lo strumento traccia e mostra diverse variabili per esporre la gravità e l'importanza delle violazioni globali:
inserisci manualmente un periodo di tempo per cui vuoi mostrare i dati analizzati del server.
il numero completo dei server scansionati nel periodo di tempo indicato.
quanti dei server scansionati implementano un database Elasticsearch.
quanti database Elasticsearch sono stati lasciati accessibili senza un’autenticazione sicura.
che percentuale dei database era accessibile senza autenticazione sicura, richiedeva una password o presentava un accesso completamente bloccato.
quale percentuale dei database scansionati è al di sotto di 1GB, tra 1 e 100GB, od oltre i 100GB.
il numero dei file pubblicamente accessibili da tutti i database Elasticsearch non protetti in un dato periodo di tempo.
quanti server non protetti sono stati colpiti da attacchi tipo Meow, risultanti in furto o cancellazione dei dati.
In base al tipo di dati che è stato rubato durante la violazione, esistono diversi modi in cui i dati possono essere usati contro i loro proprietari:
Le violazioni non colpiscono solo i titolari dei dati rubati, ma anche chi era stato inizialmente incaricato di tenere al sicuro gli stessi. Le aziende colpite da violazioni dei dati spesso patiscono:
Le violazioni dei dati più importanti della storia hanno colpito alcune tra le più grandi e fidate aziende al mondo. Non sorprende che, nel 2018, due terzi delle persone con accesso a internet avessero subito un furto o una compromissione dei loro dati.
Vale la pena notare che tutte le grandi aziende colpite hanno sede in America, dove il costo medio di una violazione dei dati, pari a 8,2 milioni di dollari, è significativamente più alto rispetto al resto del mondo.
Esistono degli accorgimenti che puoi adottare per assicurarti che l'impatto di una violazione dei dati sulla tua vita rimanga più contenuto possibile.
Utilizzando la stessa password per diversi account, a seguito di una violazione dati potresti trovarti con più account violati. Utilizza un gestore password affidabile in modo da avere una password utile ed efficace per ogni servizio.
Se le tue credenziali vengono rubate a seguito di una violazione, ma hai attivato la 2FA, sarà quasi impossibile per gli hacker accedere al tuo account senza un codice aggiuntivo.
Questo ti avviserà quando le tue informazioni personali compaiono su un sito che riporta i dati rubati, oppure in applicazioni, post di social media, ordini per utente e altro. In questo modo potrai agire non appena ti accorgerai che i tuoi dati sono stati rubati.
Inizialmente il 100%, ma restringiamo il campo fino allo 0,06%. Una volta a settimana scansioniamo l’intero web in cerca di indirizzi IP che utilizzano Elasticsearch: circa 250.000 in totale. In questo modo restringiamo la ricerca fino allo 0,06%, scansionando questa percentuale regolarmente per rimanere più aggiornati possibile.
Il tracker di violazioni dei dati è un modo fantastico per valutare le vulnerabilità dei server globali e analizzare come la sicurezza dei database mondiali può essere migliorata. Dato l’enorme numero di database sensibili, speriamo che possa fungere da campanello d’allarme per le imprese e per chiunque conservi dei dati sensibili su un server non sicuro. Considerato che il costo medio mondiale di una violazione dei dati è poco inferiore ai 4 milioni di dollari, per le aziende è fondamentale proteggere i database vulnerabili nel modo più rapido possibile.
Elasticsearch è un server di ricerca utilizzato per ordinare e cercare diversi tipi di dati. Viene utilizzato per diversi scopi, come la ricerca di applicazioni, l’analisi dei dati d’accesso, il monitoraggio delle prestazioni e l’analisi della sicurezza. I suoi utenti lo apprezzano soprattutto per la sua velocità e la capacità di effettuare ricerche tra enormi quantità di dati in pochi millisecondi. È considerato uno dei più popolari database engine al mondo.
Gli attacchi informatici conosciuti con il nome “Meow” sono particolarmente distruttivi e, diversamente da altri attacchi, non vengono lanciati per ottenere un profitto. Si limitano semplicemente a cercare database non sicuri e a cancellare tutto il loro contenuto, lasciando dietro di sé unicamente la loro firma “Meow” su tutto il database colpito. Non colpisce solo i database Elasticsearch, ma anche MongoDB, Cassandra, Hadoop e altri.
Oltre al Meow, menzionato sopra, esistono numerosi tipi di attacchi che colpiscono i server, tra cui:
Quasi tutti i database possono essere lasciati non protetti e aperti ad attacchi sul web. Tuttavia, alcuni sono più frequentemente esposti, come i MongoDB, Cassandra, Hadoop e Jenkins.
Elasticsearch include diversi meccanismi integrati per l’autenticazione degli utenti, quindi solo gli utenti approvati possono accedere e consultare i dati sul server. Tuttavia, questo non basta, in quanto agli utenti devono essere dotati dei privilegi rilevanti in modo che possano vedere solo i dati che sono autorizzati a consultare. Nell’ambiente Elasticsearch questo prende il nome di “role-based access control mechanism” (RBAC): in pratica, ad ogni utente viene assegnato un ruolo e dei privilegi annessi per una sicurezza dati intensificata.
Ovviamente, il discorso sicurezza va molto più approfondito, ma con configurazioni di autenticazione più avanzate, molti server sarebbero più sicuri.
Il nostro tracker delle violazioni dei dati scansiona il web ogni settimana, alla ricerca specifica di database Elasticsearch non sicuri e potenzialmente violabili (o che sono già stati violati). Successivamente raccoglie queste informazioni e le rende disponibili sotto forma di grafico dettagliato con diverse variabili in modo che tu possa analizzare il periodo di tempo e i dati che desideri.
WizCase è un sito di recensioni indipendente. Siamo supportati dai lettori quindi riceviamo un compenso quando acquisti tramite i link presenti nel nostro sito. Non pagherai nessun supplemento acquistando sul nostro sito — la nostra commissione viene direttamente dal proprietario del prodotto.
Supporta WizCase per aiutarci a garantirti consigli onesti e imparziali. Condividi il nostro sito o fai una donazione per supportarci!