• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Hacker cinesi sfondano anche l’autenticazione a due fattori

La società di cybersicurezza Fox-IT ha scoperto che Apt20, gruppo legato al governo di Pechino, è riuscito a superare i controlli a doppio fattore di una rete Vpn, grazie al preventivo furto del software generatore di token.

Pubblicato il 23 dicembre 2019 da Redazione

Un gruppo di abili hacker cinesi ha dimostrato che nemmeno le connessioni Vpn (Virtual Private Network) protette da autenticazione a due fattori sono inviolabili. Traballa un pilastro della cybersicurezza, dal momento che il login a due fattori, o 2FA (two-factor authentication), è comunemente considerato un metodo di difesa più efficace delle sole combinazioni di username e password. Oltre a inserire le proprie credenziali, per accedere a un account l’utente deve successivamente fornire un elemento aggiuntivo, per esempio un codice numerico o alfanumerico ricevuto via Sms o generato da un dispositivo come i mobile token degli istituti bancari.

Fox-IT, una società di sicurezza informatica olandese, in un report ha documentato gli ultimi due anni di attività di Apt20, un collettivo cybercriminale i cui primi attacchi risalgono al 2011 e di cui poi si erano perse le tracce fra il 2016 e il 2017. I principali bersagli di questo gruppo sono entità governative di vario tipo e fornitori di servizi Mps, attivi in settori disparati fra cui aviazione, sanità, finanza, assicurazioni, energia e altro ancora. I ricercatori di sicurezza sospettano legami con il governo cinese.

Negli ultimi due anni Apt20 ha impiegato dei Web server come punto di ingresso sui sistemi bersaglio, focalizzandosi in particolare su JBoss, un application server di tipo open source molto usato (attraverso varie distribuzioni enterprise) nelle reti di grandi aziende ed enti governativi. Gli hacker hanno sfruttato delle vulnerabilità esistenti per accedere a questi server, installare delle Web shell e poi propagare l’attacco attraverso le reti interne dell’organizzazione colpita. Una volta entrati, hanno potuto di volta in volta trafugare password di vario tipo, concentrandosi soprattutto sulle credenziali degli account admin e sulle credenziali delle Vpn.

Una volta ottenuti questi dati, è possibile ottenere un accesso illimitato o quasi alle risorse collegate ai rete, oppure usare la Vpn come una backdoor utile per spiare. Le Virtual Private Network, tuttavia, spesso verificano l’identità dell’utente con un doppio passaggio, il 2FA, dunque il furto di username e password non è sufficiente per poter fare danni. Eppure i ricercatori di Fox-IT dicono di avere le prove del fatto che gli hacker di Apt20 si siano connessi a reti Vpn protette da autenticazione a due fattori.

Come hanno fatto? L’ipotesi, per cui tuttavia Fox-IT non fornisce prove, è che gli autori dell’attacco abbiano in qualche modo rubato da un sistema hackerato un software generatore di token, nella fattispecie Rsa SecurID. Insomma, per entrare i criminali non hanno sfondato la “porta blindata” bensì sono riusciti a rubare la chiave.

 
Tag: cybercrimine, hacker, vpn, cyberspionaggio, attacchi, autenticazione a due fattori, 2fa

CYBERCRIMINE

  • Colpaccio di Fbi ed Europol, hanno “hackerato gli hacker” di Hive
  • Complessità e incertezza complicano il lavoro del Ciso
  • Attacco ransomware al Guardian, violati dati dei dipendenti
  • E-commerce, truffe previste in aumento del 20% nel 2023
  • Truffe digitali, il 73% degli utenti non riconosce i messaggi esca

NEWS

  • I testi scritti dall’intelligenza artificiale si possono smascherare
  • Data leak di 500mila indirizzi Libero Mail, ma forse è storia vecchia
  • Intel, Gelsinger: “Siamo inciampati”, ma si va verso la ripresa
  • Colpaccio di Fbi ed Europol, hanno “hackerato gli hacker” di Hive
  • Complessità e incertezza complicano il lavoro del Ciso
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Cybersicurezza, si chiude un anno critico per società e aziende
Microsoft pronta a spendere 10 miliardi di dollari per OpenAI?
Ericsson prova a voltare pagina con un nuovo presidente
Cominciano i tagli in Amazon, dipendenti sull’attenti
Consigli e previsioni per una migliore cybersicurezza nel 2023
Veicoli connessi, crescita attesa grazie a 5G e guida assistita
Capgemini Italia è guidata da Monia Ferrari, Falleni promosso
Retelit insieme a Irideos, nuovo polo di servizi cloud e telco B2B
Mercato in trasformazione e focus sui servizi per Vertiv
Impresoft Group sceglie il suo Ceo, Alessandro Geraldi
Vertiv ufficializza il passaggio: Albertazzi è il nuovo Ceo
Il cloud moltiplica il valore dei partner Isv di Microsoft
I Mac di Apple potrebbero abbandonare Broadcom
E-commerce, truffe previste in aumento del 20% nel 2023
La data protection fatica ad adattarsi al mondo digitale
Evolvono cultura e competenze sui cloud Pbx dei partner Nfon
Zucchetti acquisisce Piteco e Myrios da Dedagroup
Distributori, Icos compra le attività di cybersecurity di CreaPlus
L’iperconvergenza salta in sella e migliora l’IT
Microsoft, rumors su undicimila licenziamenti previsti
I testi scritti dall’intelligenza artificiale si possono smascherare
Data leak di 500mila indirizzi Libero Mail, ma forse è storia vecchia
Intel, Gelsinger: “Siamo inciampati”, ma si va verso la ripresa
Colpaccio di Fbi ed Europol, hanno “hackerato gli hacker” di Hive
Complessità e incertezza complicano il lavoro del Ciso
La posta di Libero e di Virgilio riparte, i dati sono integri
Sap a metà del guado. Il cloud tira, ma arrivano tagli
Caos Libero Mail e Virgilio Mail, ipotesi di class action. Di chi è la colpa?
Attacchi cloud-based in forte crescita, danni superiori alla media
Europa avanti sul Chips Act, ma serviranno più fondi
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968