Sicurezza, negozi conciati per le feste

Dopo l'attacco a Target, sono obiettivo di offensive informatiche altri quattro store e i loro clienti. L'origine degli attacchi sarebbe comune
Dopo l'attacco a Target, sono obiettivo di offensive informatiche altri quattro store e i loro clienti. L'origine degli attacchi sarebbe comune

Nuovi attacchi informatici ai danni di grandi rivenditori a stelle e strisce sono stati confermati in questi giorni: la grande offensiva delle feste non ha riguardato solo Target.

Il periodo che intercorre tra il Ringraziamento e Natale è tra quelli che registra il maggior numero di acquisti: non sorprende, dunque, che anche i cracker abbiano cercato di approfittare del traffico creatosi sui canali di acquisto online per sferrare una serie di attacchi che hanno finito per coinvolgere diversi rivenditori e milioni di utenti.

Per prima era stata la nota catena di grandi magazzini Target ad investigare su una fuga di dati relativi a carte di credito registrate nei propri sistemi; poi è stato il turno del rivenditore Neiman Marcus che ha confermato di star collaborando con i servizi segreti statunitensi per venire a capo di attacchi informatici che hanno compromesso la sicurezza delle carte di credito utilizzate dai propri clienti .

Dopo gli attacchi a Target (che si calcola abbiano coinvolto 70 milioni di clienti ) e a Neiman Marcus, inoltre, nel mirino dei cracker sembrano essere finiti altri tre grandi rivenditori, i cui nomi restano tuttavia per il momento riservati.

Secondo Reuters questa ondata di offensive non sarebbe casuale: innanzitutto gli attacchi avrebbero un’origine comune nell’Est europeo, sarebbero poi caratterizzati da una tecnica simile di hacking, chiamata scraping memory e basata su malware chiamati RAM scraper o memory-parser , in grado di raccogliere dati criptati nel passaggio in chiaro che avviene nella memoria delle macchine che gestiscono il pagamento. Secondo altre fonti , poi, almeno nel caso di Target l’attacco sarebbe avvenuto a livello di POS infettati con un malware specifico.

A differenziare i primi ed i secondi episodi vi sarebbe la loro portata: per quanto più sofisticati dei precedenti, per questi ultimi si tratterebbe di violazioni di entità inferiore.

Claudio Tamburrino

Link copiato negli appunti

Ti potrebbe interessare

Link copiato negli appunti