Nel ventunesimo secolo, descrizioni dettagliate e proof of concept non sono sufficienti per attirare l’attenzione di tutti su una vulnerabilità. C’è bisogno di un nome di marketing accattivante, di un logo e di un’inevitabile serie di meme su Twitter. Tutti i tipi di ricercatori, giornalisti IT, operatori del settore e utenti simpatici si divertono continuamente con immagini divertenti.
E in generale, è effettivamente utile: dopo aver visto un meme, molte persone leggono quello che è successo, e a volte prendono anche provvedimenti per risolvere la vulnerabilità, o almeno fanno quello che possono per evitare di fare lo stesso errore e di essere presenti in un nuovo meme. Inoltre, considerando il numero di meme che seguono un altro incidente, possiamo farci un’idea della portata di un problema. Se dovessimo fare affidamento solo sui meme per conoscere le ultime notizie sulla cybersicurezza, ricorderemmo il 2021 più o meno così:
Gennaio: aggiornamento dell’informativa sulla privacy di WhatsApp
L’anno è iniziato con milioni di utenti di WhatsApp che improvvisamente sono venuti a conoscenza di un aggiornamento della politica sulla privacy del servizio. Il risultato è stato un esodo di massa su Telegram e, su suggerimento di un famoso allevatore di cani, su Signal, entrambi i quali hanno registrato una crescita significativa del pubblico. Pensiamo che questo meme riassuma al meglio la situazione della nuova politica sulla privacy di WhatsApp:
Basically this is what Whatsapp is doing pic.twitter.com/3p7wZoEYl6
— Lekompo (@Onka_Shole) January 10, 2021
Febbraio: l’epica rottura di sicurezza delle telecamere IoT FootfallCam 3D Plus
La sicurezza dei dispositivi IoT è notoriamente pessima, ma proprio quando si pensa di aver visto tutto, alcuni produttori di dispositivi intelligenti riescono a superare tutte le aspettative. Questo thread su Twitter spiega tutto (attenzione a non farsi venire un mal di testa troppo forte):
By the way, that little “nubbin” on the outside in the WLAN dongle. It’s just a standard Pi dongle literally painted white.
The device instantly crashes when you pull it out.
19/18 pic.twitter.com/0nc6fVo7QT
— OverSoft (@OverSoftNL) February 4, 2021
Marzo: vulnerabilità ProxyLogon
All’inizio di marzo, Microsoft ha rilasciato delle patch per Exchange che hanno affrontato diverse gravi vulnerabilità nel sistema. Questo è un evento abbastanza comune, ma guardate la fregatura: Gli attaccanti stavano attivamente sfruttando alcune delle vulnerabilità, secondo quanto riferito da gennaio o anche prima. Al momento del rilascio della patch, più di 30.000 organizzazioni negli Stati Uniti erano state violate.
Poor kid #ProxyLogon pic.twitter.com/1MlUwBRUAU
— Florian Roth (@cyb3rops) March 10, 2021
Aprile: Signal trolla Cellebrite
Per chi non lo sapesse, Cellebrite produce attrezzature per le forze dell’ordine, consentendo ai dipendenti di entrare negli smartphone in modo facile e conveniente e recuperare informazioni di interesse da essi. Ecco perché l’azienda occupa un posto speciale nel cuore dei sostenitori della privacy. Alla fine del 2020, Cellebrite ha annunciato che i suoi prodotti stavano iniziando a supportare Signal. In risposta, il team Signal ha pubblicato uno studio sulle vulnerabilità del software Cellebrite e ha usato un teaser senza precedenti per accompagnarlo:
Our latest blog post explores vulnerabilities and possible Apple copyright violations in Cellebrite's software:
"Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective"https://t.co/DKgGejPu62 pic.twitter.com/X3ghXrgdfo
— Signal (@signalapp) April 21, 2021
Maggio: un attacco ransomware alla Colonial Pipeline
Un attacco ransomware alla Colonial Pipeline, il più grande sistema di condutture degli Stati Uniti che muove prodotti petroliferi, ha interrotto le forniture di benzina e diesel lungo la costa sud-orientale del paese. L’incidente ha scatenato un sacco di discussioni su come proteggere tali imprese, e l’annuncio della società di una ricerca di un nuovo responsabile della cybersecurity è diventato virale sui social media, con il commento “Probabilmente ora hanno un budget decente”.
They probably have a decent budget now pic.twitter.com/ptUDOgHjZN
— Justin Elze (@HackingLZ) May 12, 2021
Giugno: un membro del congress pubblica accdidentalmente password e-mail e PIN
Il membro del Congresso degli Stati Uniti Mo Brooks, membro del Comitato per i servizi armati della Camera degli Stati Uniti, e in particolare di una sottocommissione che si occupa di sicurezza informatica, ha dato un contributo insolito per rendere popolare la memorizzazione sicura delle password. Usando il suo account personale di Twitter, ha postato una foto del suo monitor insieme a un adesivo con la password del suo account Gmail e un codice PIN. A proposito di giocare ai classici! Il tweet è rimasto in giro per diverse ore ed è diventato virale. Anche se Brooks alla fine l’ha cancellato, era troppo tardi:
https://twitter.com/Josh_Moon/status/1401678401946243073
Luglio: vulnerabilità PrintNightmare
I ricercatori sembrano aver erroneamente pubblicato su GitHub un attacco proof-of-concept utilizzando le vulnerabilità CVE-2021-34527 e CVE-2021-1675 nello spooler di stampa di Windows. Temendo che gli attaccanti avrebbero adottato rapidamente il metodo pubblicato, Microsoft ha rilasciato una patch urgente senza nemmeno aspettare l’Update Tuesday. Inoltre, anche gli obsoleti Windows 7 e Windows Server 2012 sono stati patchati. La patch non ha risolto completamente il problema, tuttavia; alcune stampanti hanno smesso di funzionare dopo la sua installazione.
That’s one way to remediate #PrintNightmare pic.twitter.com/HjRs579cJM
— TechxSigil☣️ (@techxsigil) July 25, 2021
Agosto: Black Hat e il DEF CON
Agosto è stato piuttosto tranquillo per gli standard del 2021. Naturalmente, alcuni incidenti si sono dimostrati degni di immortalità per mezzo di un meme, ma forse il più memorabile è stata la sofferenza dei regolari BlackHat e DEF CON, che sotto le restrizioni legate al COVID-19 non hanno potuto arrivare a Las Vegas quest’anno.
https://twitter.com/Djax_Alpha/status/1423741831968342016
Settembre: vulnerabilità OMIGOD
Gli utenti di Microsoft Azure hanno improvvisamente scoperto che quando hanno selezionato una serie di servizi, la piattaforma ha installato un agente Open Management Infrastructure sulla macchina virtuale Linux durante la sua creazione. Questo non sarebbe così spaventoso se (a) l’agente non avesse vulnerabilità note da tempo, (b) i clienti fossero informati dell’installazione dell’agente, (c) OMI avesse un normale sistema di aggiornamento automatico, e (d) lo sfruttamento delle vulnerabilità non fosse così facile.
#OMIGod #Azure #OMIAgent #CVE202138647 pic.twitter.com/2CDDuCF2ty
— Florian Roth (@cyb3rops) September 16, 2021
Ottobre: Facebook si toglie da Internet
Un’importante indisponibilità di Facebook ha reso il mese di ottobre davvero memorabile. Secondo i rapporti dei soccorritori, un aggiornamento ha reso i server DNS di Facebook non disponibili su Internet. Di conseguenza, gli utenti del social network e di una serie di altri servizi dell’azienda, tra cui Facebook Messenger, Instagram e WhatsApp, non hanno potuto accedere per più di sei ore. Mentre usavano reti alternative e altre app di messaggistica (sovraccaricandole) per lamentarsi, circolavano voci selvagge su Internet, come ad esempio che gli amministratori dell’azienda non potevano arrivare ai server perché il loro sistema di accesso era legato a Facebook.
Mark Zuckerberg fixing the WhatsApp, Instagram and Facebook crash #instagramdown pic.twitter.com/3yoVhyYdM7
— Kr$hna (@Obviously_KC) October 4, 2021
Novembre: falsi Green Pass
In effetti, le falsificazioni convalidate dei certificati digitali europei che hanno fatto molto rumore sono apparse alla fine di ottobre, ma l’ondata principale di sorpresa generale è arrivata a novembre. Cosa è successo: i falsi Green Pass sono diventati disponibili per la vendita su Internet – e come esempi, i venditori hanno mostrato certificati per Adolf Hitler, Mickey Mouse e SpongeBob SquarePants. A giudicare dalle recenti notizie, il problema della diffusione dei Green Pass contraffatti è ancora attuale.
As of Thursday morning Eastern time, Adolf Hitler and Mickey Mouse could still validate their digital Covid passes, SpongeBob Squarepants was out of luck, and the European Union was investigating a leak of the private key used to sign the EU’s Green Pass vaccine passports. pic.twitter.com/kdpJmfp3WX
— astig0spe (@astig0spe) November 5, 2021
Dicembre: vulnerabilità Log4Shell
Quasi tutto dicembre è passato sotto il segno di Log4Shell, una vulnerabilità critica nella libreria Apache Log4j. L’uso diffuso di questa libreria nelle applicazioni Java ha reso vulnerabili milioni di programmi e dispositivi. La Fondazione Apache ha rilasciato diverse patch, e i ricercatori hanno trovato più volte il modo di aggirare le contromisure. Entro pochi giorni dalla pubblicazione iniziale, le botnet hanno iniziato a scansionare Internet alla ricerca di programmi vulnerabili, e gli autori di ransomware hanno approfittato della vulnerabilità. Sono apparsi così tanti meme di successo a tema Log4Shell che qualcuno ha persino creato un sito web di compilazione.
https://twitter.com/secbro1/status/1469328495847346177
Speriamo che il prossimo anno sia molto più tranquillo. Buon anno a voi, cari lettori!