Sempre più spesso si sente parlare di hacker che riescono ad ottenere accesso a diversi Cloud Storage. Ad esempio, nei giorni scorsi, un gruppo di hacker ha minacciato di cancellare i dati di milioni di iPhone se Apple non avesse pagato un riscatto.
Gli esperti di Positive Technologies (www.ptsecurity.com) spiegano come gli hacker possono essere in grado di accedere ai dispositivi, e cosa dovrebbero fare i possessori di iPhone per essere al sicuro.
Nonostante ora si parli in particolar modo della possibilità di hackerare iCloud, il problema riguarda in realtà tutti i vendor che utilizzano soluzioni di Cloud Backup di dispositivi mobili. L’interesse degli hacker per i prodotti Apple è dovuto perlopiù alla popolarità che vantano questi dispositivi.
Gli hacker sono interessati a servizi Cloud, utilizzati per effettuare backup delle memorie dei dispositivi mobili, poiché accedere ad una copia di backup di un dispositivo significa accedere a tutti i suoi contatti, a informazioni aziendali, alla posta privata e a fotografie e video. Con queste informazioni, un hacker può fare tantissime cose. Per non diventare vittime, i possessori di dispositivi Apple dovrebbero cambiare la propria password iCloud. Gli esperti di Positive Technologies consigliano di utilizzare password sicure e differenti per i diversi accessi e soprattutto di cambiarle spesso.
È anche necessario tenere conto che, per accedere all’account di un utente, gli hacker spesso infettano i dispositivi con software dannosi (e non solo dispositivi mobili; per ottenere le credenziali dell’utente è sufficiente riuscire ad ottenere il controllo del PC dal quale l’utente stesso accede ad iCloud): gli hacker utilizzano anche tecniche di phishing e di social engineering, tentano attacchi con dictionary password o utilizzano le stesse password che l’utente ha utilizzato altrove (molti utenti infatti adoperano una sola password per accedere a più portali).
Hackerare un account permette ai criminali di accedere alla copia di backup di un dispositivo. Nonostante i dati vengano criptati in un database Cloud, alcuni sviluppatori di dispositivi mobili commettono errori nella fase di implementazione della protezione. In questi casi è relativamente facile per gli hacker ottenere una chiave di crittografia e recuperare i dati. Ma anche quando non è possibile decodificare i dati, ci sono sempre altri modi: ad esempio, bloccando il device (come se fosse stato perso dal proprietario) e in seguito ricattare il proprietario stesso.
Secondo una ricerca realizzata dagli esperti di Positive Technologies, il problema dell’utilizzo di password deboli è diffuso non solo tra semplici utenti, ma anche tra le aziende. Il 53% degli attacchi, che ha consentito ad hacker di accedere a risorse interne, è stato proprio compiuto utilizzando dictionary password. Questa tipologia di vulnerabilità è stata la più comune secondo un report del 2014 dell’azienda. Nel 2015, invece, il 78% dei sistemi ha rivelato questa vulnerabilità su un perimetro di rete. Tutti questi sistemi avevano utenti privilegiati con password deboli. Il 44% per cento delle imprese utilizzava invece dictionary password per accedere a pubbliche applicazioni web.
La vulnerabilità più comune nelle reti interne si è rivelata essere quella dell’utilizzo di password deboli (100%). Inoltre, la maggior parte dei sistemi (il 91%) ha rivelato di avere password deboli per gli account utente privilegiati. Tutti i sistemi hanno dimostrato di avere difetti nel protocollo che reindirizza e dirotta il traffico di rete. Protezione insufficiente degli account privilegiati e difetti nelle protezioni antivirus sono ancora diffusi nelle reti interne delle imprese: tali vulnerabilità sono state rilevate infatti nel 91% dei sistemi.