Meme e tweet sulla sicurezza delle informazioni nel 2021

Ricordando gli eventi infosec più interessanti del 2021, con meme e tweet.

Nel ventunesimo secolo, descrizioni dettagliate e proof of concept non sono sufficienti per attirare l’attenzione di tutti su una vulnerabilità. C’è bisogno di un nome di marketing accattivante, di un logo e di un’inevitabile serie di meme su Twitter. Tutti i tipi di ricercatori, giornalisti IT, operatori del settore e utenti simpatici si divertono continuamente con immagini divertenti.

E in generale, è effettivamente utile: dopo aver visto un meme, molte persone leggono quello che è successo, e a volte prendono anche provvedimenti per risolvere la vulnerabilità, o almeno fanno quello che possono per evitare di fare lo stesso errore e di essere presenti in un nuovo meme. Inoltre, considerando il numero di meme che seguono un altro incidente, possiamo farci un’idea della portata di un problema. Se dovessimo fare affidamento solo sui meme per conoscere le ultime notizie sulla cybersicurezza, ricorderemmo il 2021 più o meno così:

Gennaio: aggiornamento dell’informativa sulla privacy di WhatsApp

L’anno è iniziato con milioni di utenti di WhatsApp che improvvisamente sono venuti a conoscenza di un aggiornamento della politica sulla privacy del servizio. Il risultato è stato un esodo di massa su Telegram e, su suggerimento di un famoso allevatore di cani, su Signal, entrambi i quali hanno registrato una crescita significativa del pubblico. Pensiamo che questo meme riassuma al meglio la situazione della nuova politica sulla privacy di WhatsApp:

Febbraio: l’epica rottura di sicurezza delle telecamere IoT FootfallCam 3D Plus

La sicurezza dei dispositivi IoT è notoriamente pessima, ma proprio quando si pensa di aver visto tutto, alcuni produttori di dispositivi intelligenti riescono a superare tutte le aspettative. Questo thread su Twitter spiega tutto (attenzione a non farsi venire un mal di testa troppo forte):

Marzo: vulnerabilità ProxyLogon

All’inizio di marzo, Microsoft ha rilasciato delle patch per Exchange che hanno affrontato diverse gravi vulnerabilità nel sistema. Questo è un evento abbastanza comune, ma guardate la fregatura: Gli attaccanti stavano attivamente sfruttando alcune delle vulnerabilità, secondo quanto riferito da gennaio o anche prima. Al momento del rilascio della patch, più di 30.000 organizzazioni negli Stati Uniti erano state violate.

Aprile: Signal trolla Cellebrite

Per chi non lo sapesse, Cellebrite produce attrezzature per le forze dell’ordine, consentendo ai dipendenti di entrare negli smartphone in modo facile e conveniente e recuperare informazioni di interesse da essi. Ecco perché l’azienda occupa un posto speciale nel cuore dei sostenitori della privacy. Alla fine del 2020, Cellebrite ha annunciato che i suoi prodotti stavano iniziando a supportare Signal. In risposta, il team Signal ha pubblicato uno studio sulle vulnerabilità del software Cellebrite e ha usato un teaser senza precedenti per accompagnarlo:

Maggio: un attacco ransomware alla Colonial Pipeline

Un attacco ransomware alla Colonial Pipeline, il più grande sistema di condutture degli Stati Uniti che muove prodotti petroliferi, ha interrotto le forniture di benzina e diesel lungo la costa sud-orientale del paese. L’incidente ha scatenato un sacco di discussioni su come proteggere tali imprese, e l’annuncio della società di una ricerca di un nuovo responsabile della cybersecurity è diventato virale sui social media, con il commento “Probabilmente ora hanno un budget decente”.

Giugno: un membro del congress pubblica accdidentalmente password e-mail e PIN

Il membro del Congresso degli Stati Uniti Mo Brooks, membro del Comitato per i servizi armati della Camera degli Stati Uniti, e in particolare di una sottocommissione che si occupa di sicurezza informatica, ha dato un contributo insolito per rendere popolare la memorizzazione sicura delle password. Usando il suo account personale di Twitter, ha postato una foto del suo monitor insieme a un adesivo con la password del suo account Gmail e un codice PIN. A proposito di giocare ai classici! Il tweet è rimasto in giro per diverse ore ed è diventato virale. Anche se Brooks alla fine l’ha cancellato, era troppo tardi:

https://twitter.com/Josh_Moon/status/1401678401946243073

Luglio: vulnerabilità PrintNightmare

I ricercatori sembrano aver erroneamente pubblicato su GitHub un attacco proof-of-concept utilizzando le vulnerabilità CVE-2021-34527 e CVE-2021-1675 nello spooler di stampa di Windows. Temendo che gli attaccanti avrebbero adottato rapidamente il metodo pubblicato, Microsoft ha rilasciato una patch urgente senza nemmeno aspettare l’Update Tuesday. Inoltre, anche gli obsoleti Windows 7 e Windows Server 2012 sono stati patchati. La patch non ha risolto completamente il problema, tuttavia; alcune stampanti hanno smesso di funzionare dopo la sua installazione.

Agosto: Black Hat e il DEF CON

Agosto è stato piuttosto tranquillo per gli standard del 2021. Naturalmente, alcuni incidenti si sono dimostrati degni di immortalità per mezzo di un meme, ma forse il più memorabile è stata la sofferenza dei regolari BlackHat e DEF CON, che sotto le restrizioni legate al COVID-19 non hanno potuto arrivare a Las Vegas quest’anno.

https://twitter.com/Djax_Alpha/status/1423741831968342016

Settembre: vulnerabilità OMIGOD

Gli utenti di Microsoft Azure hanno improvvisamente scoperto che quando hanno selezionato una serie di servizi, la piattaforma ha installato un agente Open Management Infrastructure sulla macchina virtuale Linux durante la sua creazione. Questo non sarebbe così spaventoso se (a) l’agente non avesse vulnerabilità note da tempo, (b) i clienti fossero informati dell’installazione dell’agente, (c) OMI avesse un normale sistema di aggiornamento automatico, e (d) lo sfruttamento delle vulnerabilità non fosse così facile.

Ottobre: Facebook si toglie da Internet

Un’importante indisponibilità di Facebook ha reso il mese di ottobre davvero memorabile. Secondo i rapporti dei soccorritori, un aggiornamento ha reso i server DNS di Facebook non disponibili su Internet. Di conseguenza, gli utenti del social network e di una serie di altri servizi dell’azienda, tra cui Facebook Messenger, Instagram e WhatsApp, non hanno potuto accedere per più di sei ore. Mentre usavano reti alternative e altre app di messaggistica (sovraccaricandole) per lamentarsi, circolavano voci selvagge su Internet, come ad esempio che gli amministratori dell’azienda non potevano arrivare ai server perché il loro sistema di accesso era legato a Facebook.

Novembre: falsi Green Pass

In effetti, le falsificazioni convalidate dei certificati digitali europei che hanno fatto molto rumore sono apparse alla fine di ottobre, ma l’ondata principale di sorpresa generale è arrivata a novembre. Cosa è successo: i falsi Green Pass sono diventati disponibili per la vendita su Internet – e come esempi, i venditori hanno mostrato certificati per Adolf Hitler, Mickey Mouse e SpongeBob SquarePants. A giudicare dalle recenti notizie, il problema della diffusione dei Green Pass contraffatti è ancora attuale.

Dicembre: vulnerabilità Log4Shell

Quasi tutto dicembre è passato sotto il segno di Log4Shell, una vulnerabilità critica nella libreria Apache Log4j. L’uso diffuso di questa libreria nelle applicazioni Java ha reso vulnerabili milioni di programmi e dispositivi. La Fondazione Apache ha rilasciato diverse patch, e i ricercatori hanno trovato più volte il modo di aggirare le contromisure. Entro pochi giorni dalla pubblicazione iniziale, le botnet hanno iniziato a scansionare Internet alla ricerca di programmi vulnerabili, e gli autori di ransomware hanno approfittato della vulnerabilità. Sono apparsi così tanti meme di successo a tema Log4Shell che qualcuno ha persino creato un sito web di compilazione.

https://twitter.com/secbro1/status/1469328495847346177

Speriamo che il prossimo anno sia molto più tranquillo. Buon anno a voi, cari lettori!

Consigli