Deloitte nel caos: una violazione mette a rischio email e informazioni segrete

Un hacker ha avuto accesso ai database utilizzando un account di amministratore non protetto. Adesso ha nelle mani 5 milioni di conversazioni salvate sul cloud

Non è un buon periodo per la sicurezza informatica. Solo qualche giorno fa scoprivamo il caso di Equifax e delle informazioni di oltre 143 milioni di americani (ma non solo) cadute nelle mani degli hacker.  Adesso è la volta di Deloitte, vittima di un furto enorme di dati prelevati dalle piattaforme cloud. I cyber-criminali avrebbero avuto accesso ai server della multinazionale utilizzando un account di amministratore non protetto, con pieni poteri di navigazione tra file e cartelle, tanto da portarsi a casa l’ammontare di oltre 5 milioni di email conservate sulla nuvola del gruppo. Nel mezzo delle conversazioni pare vi fossero anche piani segreti dei clienti, che chiedevano consigli e suggerimenti agli esperti di consulenza. Ebbene, nomi utente, password, indirizzi IP, diagrammi e schemi grafici sono alla mercé del web, anzi probabilmente del dark web.

Hack del 2016

Sebbene Deloitte sapesse dell’hacking già da marzo, sembra che le violazioni siano avvenute sin da ottobre del 2016. In questo modo i criminali sarebbero riusciti ad accedere a una così vasta mole di informazioni, senza essere mai scoperti. Eppure la situazione non è da sottovalutare: Deloitte vanta tra i suoi clienti tra le più grandi banche al mondo, multinazionali, società nel settore enterprise, firme farmaceutiche e agenzie governative, insomma, il rischio di un leak evidente di informazioni segrete esiste e non è nemmeno così remoto. In risposta all’incidente, l’azienda ha implementato i protocolli di sicurezza, avviando un intensivo processo di revisione sia con esperti interni che tramite l’esternalizzazione delle analisi. I partner principali sono stati avvertiti in tempo (probabilmente ben prima della notizia diffusa nelle ultime ore) così da mettere in moto le rispettive procedure di difesa. Non è chiaro chi ci sia dietro l’attacco; attualmente le ipotesi sono varie: dai lupi solitari ai gruppi organizzati, persino compagnie rivali e hacker sponsorizzati da stati esteri.

Leggi anche:  L'apprendimento attraverso la gamification è in aumento: come possono le aziende applicarlo ai training in materia di cybersecurity?