Riutilizzare la stessa password contribuisce ad estendere il raggio d’azione dei cybercriminali a milioni di account privati

FIDO2

‘Anti Public’ è un Data Leak di proporzioni enormi, su cui hanno messo le mani gli esperti della Cyber Division di Var Group, attraverso una incursione di cyber intelligence effettuata dagli analisti del proprio partner D3Lab.

Quest’ultimo, in seguito ad indiscrezioni trapelate nei giorni scorsi negli ambienti underground del deep web, ha intercettato e poi acquisito il Data Leak noto tra i cybercriminali come Anti Public: un gigantesco archivio di mail e password rubate e riconducibili ad aziende, istituzioni pubbliche, forze armate e di polizia, università e infrastrutture critiche in tutto il mondo.

Mentre Yarix è già in contatto con il Ministero dell’Interno per la gestione di questa minaccia nei confronti dei soggetti pubblici e privati di maggiore interesse strategico nazionale, gli ethical hackers sotto copertura di D3Lab sono ancora a lavoro nel deep web per carpire maggiori informazioni e proseguire il lavoro di analisi e intelligence.

Anti Public: cosa sappiamo

  • Data Leak di 17 gigabyte, diffuso in dieci file .txt con denominazione numerica (1.txt, etc);
  • 13 milioni di domini mail coinvolti;
  • 962.538 email univoche coinvolte, complete di relative password
    • Per alcuni indirizzi mail sono presenti più password: questo fa presupporre che il singolo indirizzo sia stato impiegato per più servizi online;
    • Sono coinvolte centinaia di migliaia di aziende/organizzazioni e milioni di utenti singoli, in tutto il mondo;
  • Le password sono pubblicate in chiaro (unhashed);
  • L’archivio è stato probabilmente creato a dicembre 2016. A partire da maggio 2017 sta circolando in maniera massiccia nel deep web, tramite una piattaforma cloud russa;
  • La provenienza del Data Leak è sconosciuta, così come l’origine dei dati;
  • Dati verificati: accertamenti svolti attraverso i partner/clienti coinvolti comprovano che una percentuale elevata di credenziali è confermata: le password associate agli account sono reali e per alcuni casi vengono ancora utilizzate;
  • Dati che, in ampia parte, sono estranei ad episodi precedenti dello stesso genere;
  • Vittime in Italia: Forze dell’Ordine e di Polizia, Vigili del Fuoco, Forze Armate, ministeri, città metropolitane, ospedali e università;
  • Vittime a livello globale: Casa Bianca, Forze Armate USA, Europol, Eurojust, Parlamento Europeo, Consiglio Europeo.

“Il colpo d’occhio sui domini presenti in Anti Public rivela e conferma l’estensione della vulnerabilità in cui viviamo: dalla Casa Bianca all’intero sistema militare e accademico in Italia, abbiamo davanti la fotografia esatta della nostra fragilità, che si nutre di una cultura della sicurezza ancora ampiamente acerba” – commenta Mirko Gatto, CEO di Yarix – “Dalle organizzazioni più strutturate al quotidiano dei singoli individui, è imperativo che tutti cambiamo i nostri comportamenti, alla luce della consapevolezza che la criminalità informatica è in grado di nuocere a tutti i livelli”.

Non a caso, all’origine dell’enorme estensione di Anti Public c’è proprio il fenomeno del ‘Password Reuse’, vale a dire il reimpiego della medesima chiave d’accesso per tutti i siti di servizi online, a partire magari da un nome utente coincidente con il proprio indirizzo di mail aziendale. Una forma di imprudenza che può compromettere la sfera degli interessi individuali e aprire una breccia nella sicurezza di aziende e organizzazioni di interesse collettivo.