Nov 14, 2024 Approfondimenti, Attacchi, Attacchi, Campagne malware, In evidenza, News, Phishing, RSS
L’FBI ha lanciato un allarme: stando a un avviso pubblicato dall’agenzia governativa statunitense, è stato rilevato un aumento significativo di compromissioni di account email delle forze dell’ordine. Secondo l’alert le compromissioni non riguardano solo le forze dell’ordine degli Stati Uniti, ma anche indirizzi email di istituzioni governative estere.
I cybercriminali stanno utilizzando questi account per ottenere informazioni personali dei clienti di compagnie statunitensi. Dopo aver preso il controllo degli account delle vittime, gli attaccanti inviano email fraudolente dove richiedono ai consumatori di comunicare dati personali, giocando sul senso di urgenza.
Le prime attività sono state rilevate nell’agosto 2023, quando un cybercriminale ha cominciato a vendere corsi per creare e inviare richieste alle vittime per ottenere dati sensibili. L’Agenzia ha individuato altre attività anche a ottobre e dicembre dello stesso anno.
Le ultime operazioni tracciate dall’FBI risalgono ad agosto scorso, quando un cybercriminale ha messo in vendita un database di email governative per scopi di “spionaggio, social engineering, data extortion, richieste Dada ecc.”. Il cybercriminale si offriva inoltre di aiutare gli acquirenti a inviare richieste di dati sensibili e vendere documenti rubati, tra i quali anche atti giudiziari.
Stando ai post individuati, alcuni cybercriminali possiedono email governative di oltre 25 Paesi, oltre a username, email, numero di telefono e altre informazioni private di vari utenti.
Matt Donahue, ex agente dell’FBI, ha dichiarato a KrebsOnSecurity che probabilmente gli account delle forze dell’ordine sono stati compromessi tramite email di phishing o sfruttando le credenziali rubate tramite altre infezioni malware. “Molte agenzie di polizia nel mondo non hanno una postura rigorosa di sicurezza informatica, ma anche le e-mail delle autorità statunitensi vengono violate. Negli ultimi nove mesi, ho contattato la CISA più di una dozzina di volte in merito a indirizzi e-mail .gov che erano stati compromessi e di cui la CISA non era a conoscenza” ha affermato Donahue.
L’FBI ha incluso nell’avviso anche numerose indicazioni per mitigare questo tipo di attacchi. Le attività più importanti includono l’uso di protocolli robusti per le credenziali e e l’utilizzo di tool per la gestione e la memorizzazione delle password.
Tutte le credenziali di default devono essere obbligatoriamente cambiate e si richiede inoltre l’implementazione dell’autenticazione multi-fattore per tutti i servizi. È importante inoltre monitorare attentamente gli accessi e definire i permessi degli account seguendo il principio del privilegio minimo.
L’accesso alle risorse andrebbe limitato e la rete andrebbe segmentata per evitare la diffusione di malware e ransomware. È necessario inoltre utilizzare sistemi di monitoraggio per identificare il prima possibile le attività sospette e bloccarle, isolando eventualmente i dispositivi compromessi.
Infine, sistemi operativi, software e firmware dovrebbe essere aggiornati regolarmente e occorre assicurarsi che i dispositivi siano configurati adeguatamente, con tutte le funzionalità di sicurezza abilitate.