Sicurezza, negozi conciati per le feste

Sicurezza, negozi conciati per le feste

Dopo l'attacco a Target, sono obiettivo di offensive informatiche altri quattro store e i loro clienti. L'origine degli attacchi sarebbe comune
Dopo l'attacco a Target, sono obiettivo di offensive informatiche altri quattro store e i loro clienti. L'origine degli attacchi sarebbe comune

Nuovi attacchi informatici ai danni di grandi rivenditori a stelle e strisce sono stati confermati in questi giorni: la grande offensiva delle feste non ha riguardato solo Target.

Il periodo che intercorre tra il Ringraziamento e Natale è tra quelli che registra il maggior numero di acquisti: non sorprende, dunque, che anche i cracker abbiano cercato di approfittare del traffico creatosi sui canali di acquisto online per sferrare una serie di attacchi che hanno finito per coinvolgere diversi rivenditori e milioni di utenti.

Per prima era stata la nota catena di grandi magazzini Target ad investigare su una fuga di dati relativi a carte di credito registrate nei propri sistemi; poi è stato il turno del rivenditore Neiman Marcus che ha confermato di star collaborando con i servizi segreti statunitensi per venire a capo di attacchi informatici che hanno compromesso la sicurezza delle carte di credito utilizzate dai propri clienti .

Dopo gli attacchi a Target (che si calcola abbiano coinvolto 70 milioni di clienti ) e a Neiman Marcus, inoltre, nel mirino dei cracker sembrano essere finiti altri tre grandi rivenditori, i cui nomi restano tuttavia per il momento riservati.

Secondo Reuters questa ondata di offensive non sarebbe casuale: innanzitutto gli attacchi avrebbero un’origine comune nell’Est europeo, sarebbero poi caratterizzati da una tecnica simile di hacking, chiamata scraping memory e basata su malware chiamati RAM scraper o memory-parser , in grado di raccogliere dati criptati nel passaggio in chiaro che avviene nella memoria delle macchine che gestiscono il pagamento. Secondo altre fonti , poi, almeno nel caso di Target l’attacco sarebbe avvenuto a livello di POS infettati con un malware specifico.

A differenziare i primi ed i secondi episodi vi sarebbe la loro portata: per quanto più sofisticati dei precedenti, per questi ultimi si tratterebbe di violazioni di entità inferiore.

Claudio Tamburrino

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
13 gen 2014
Link copiato negli appunti