Attacco hacker di massa ai clienti di Snowflake: almeno 165 aziende violate
Non sono solo Ticketmaster e Santander ad essere stati colpiti dal furto di dati: la società di sicurezza Mandiant ha indagato sul caso e ha identificato fino ad ora almeno 165 clienti del servizio di cloud storage
di Andrea Bai pubblicata il 11 Giugno 2024, alle 16:31 nel canale SicurezzaMandiant
La violazione delle istanze cloud di clienti Snowflake, realtà di primo piano nel panorama dei servizi cloud storage, sta assumendo contorni di particolare gravità, con conseguenze che interessano numerosi realtà, tra le quali aziende di rilievo, fatte di sottrazione di grandi quantità di dati privati e sensibili.
Il primo allarme è scattato nelle passate settimane, quando la nota piattaforma di biglietteria Ticketmaster ha annunciato il furto di 560 milioni di record di clienti custoditi su Snowflake. Un bottino di nomi, indirizzi, numeri di telefono e parziali carte di credito messo in vendita dagli hacker su canali criptati del dark web. Anche l'istituto bancario spagnolo Santander ha rivelato di essere stata vittima di una sottrazione di dati riservati dei propri correntisti, offerti sulla stessa piazza virtuale e anch'essi custoditi tramite i servizi cloud messi a disposizione da Snowflake.

Purtroppo non si è trattato di casi isolati, e anzi sono solamente la punta dell'iceberg di quanto accaduto. Mandiant, la società di sicurezza informatica sussidiaria di Google e incaricata da Snowflake di indagare su quanto accaduto, ha già identificato almeno 165 clienti colpiti dall'incidente di sicurezza, anche se il computo totale delle vittime potrebbe essere destinato a crescere.
L'accesso iniziale agli account Snowflake violati è avvenuto utilizzando le stesse utility dell'azienda, SnowSight e SnowSQL, sfruttando uno strumento di intrusione chiamato Frostbite assieme a credenziali di accesso trafugate mediante strumenti infostealer come Vidar, Risepro, Redline, Racoon Stealer, Lumma e MetaStealerMalware e ottenute prendendo di mira i clienti usando malware su sistemi non necessariamente di Snowflake. Mandiant sottolinea inoltre che gli account coinvolti non erano configurati con sistemi di autenticazione multifattoriale, che avrebbero evitato la compromissione.

L'operazione, secondo le indagini di Mandiant, è attribuita ad un gruppo hacker noto con il nome UNC5537, i cui membri sono principalmente situati in Nord America e il cui obiettivo è la pura e semplice estorsione finanziaria. Gli analisti di Mandiant stimano che l'ondata di violazioni abbia avuto inizio già a novembre 2020, per poi esplodere con un picco nell'aprile scorso. Il gruppo UNC5537 fa uso di servizi VPN, server VPS, del servizio di cloud storage MEGA e di numerosi alias su Telegram. I dati trafugati dalle campagne di compromissione sono stati archiviati su molteplici provider di hosting e storage virtuale, compreso il già citato servizio cloud MEGA.
L'analisi di Mandiant di fatto dimostra che non vi sia stata alcuna malagestione da parte della stessa Snowflake anche se il noto esperto di cybersecurity Kevin Beaumont ritiene che la società abbia comunque responsabilità importanti, che derivano da un sistema di autenticazione definito come "terribile" e che avrebbe permesso che tutto ciò accadesse. Tuttavia non è possibile non riconoscere la responsabilità diretta delle vittime finali di queste violazioni di dati, colpevoli di politiche di sicurezza inadeguate rispetto a quanto richiesto dal contesto attuale.
Mandiant ha pubblicato gli elementi indicatori di compromissione, suggerendo inoltre di adottare un processo di monitoraggio delle credenziali: una pratica, questa, che dovrebbe essere adottata trasversalmente e non solo dai clienti di Snowflake, dal momento che questo incidente dimostra quali possano essere le ripercussioni di credenziali sottratte, magari anche anni addietro, ma mai aggiornate. E' stato infine messo a disposizione un documento sul rafforzamento della sicurezza degli ambienti Snowflake.










AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
A Seul in arrivo nuovi incentivi per auto elettriche da sommare a quelli statali
7 offerte nuove di zecca Amazon, altre ancora attive e senza rivali: ecco la lista, sono 43 articoli per risparmiare molto
Una giornata di lavoro con l'IA consuma quanto una lavastoviglie: i dati reali superano le stime
'Non fate usare ChatGPT ai vostri cari': Musk attacca, Altman replica duramente
Un display che si allunga fino al 200% senza ridurre la luminosità: è il futuro degli indossabili?
X rende open source il suo algoritmo: si tratta di una strategia difensiva da parte di Elon Musk?
Ryanair si prepara a un'estate da record: 7 nuove rotte in lombardia per 156 totali
Robot aspirapolvere da 199€ su Amazon: DEEBOT N20 Plus e Roborock Q10 X5+ sono completi con stazioni incluse
Questo deumidificatore COMFEE' da 12L/24h costa solo 119,99€ su Amazon: compatto, silenzioso e pensato per piccoli ambienti
GoPro HERO13 Black Ultra Wide Edition cala sotto i 360€: campo visivo a 177° e video 5.3K@60 inclusi
L'Unione Europea prepara un nuovo pacchetto per la sicurezza informatica: stop ai fornitori ad alto rischio
L'arma segreta di Kiev non spara ma potrebbe valere più di un esercito
Hitman: World of Assassination introduce il cross-progression completo
Netflix non si ferma più: record di abbonati e fatturato alle stelle, ma le azioni calano








2 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoMa come minimo non possono attivare una cifratura da 4096bit (visto che non possiamo usarne una superiore, si ok si puo' ma devi modificare il setup nei sorgenti opensource e non e' da fare che e' incompatibile con le ver. future) o utilizzare la tipologia di chiavi simmetriche/asimmetriche moderne di pari o superiore livello?
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".