Google: primo report del Cybersecurity Action Team

  • ForumDiscuti sul forum
  • Precedente1999: quando Microsoft tentò di acquisire Nintendo
  • SuccessivoAdvertising politico: Google si schiera con la UE
Google: primo report del Cybersecurity Action Team

Il Cybersecurity Action Team di Google è stato creato da Mountain View con l'intenzione di fornire supporto a istituzioni e grandi aziende sui temi della sicurezza informatica, tra i suoi obbiettivi vi è anche quello di rilasciare dei report periodici in cui viene descritto il contesto in cui le organizzazioni si trovano ad operare per difendere le proprie infrastrutture Cloud.

Il primo di questi documenti è stato pubblicato nelle scorse ore e offre diverse conferme riguardo a quelle che sono le minacce e le attività malevole attualmente più diffuse, a partire per esempio da azioni di spear phishing (phishing che ha come target una determinata persona) come quella che ha visto Gmail attaccata con lo stesso codice utilizzato per un'incursione contro Yahoo!.

Nessuna particolare novità neanche per quanto riguarda le conseguenze della scelta di password troppo deboli, della violazione di credenziali o del mancato utilizzo delle API per l'autenticazione. A questo proposito il Team ricorda che a causa di questa problematica diversi account di Google Cloud sarebbero stati sfruttati indebitamente per il mining di cryptovalute.

Non mancherebbero poi dei casi particolarmente emblematici, come quello che vede una crew di attaccanti spacciarsi per recruiter del colosso sudcoreano Samsung e contattare sviluppatori a nome della compagnia. Alle vittime viene inviato un file PDF infetto che quando aperto attiva un processo con il quale controllare un terminale a distanza.

Continua dopo la pubblicità...

Governi e aziende sarebbero spesso vittime di mancati controlli su quello che viene installato nelle loro piattaforme, in questo senso le principali minacce proverrebbero per esempio dall'installazione di aggiornamenti da fonti non accreditate, da configurazioni errate, dalla resistenza all'utilizzo di più livelli di difesa e dall'esposizione alle tattiche di social engineering.

I commenti degli utenti

I commenti sono liberi: non è necessario iscriversi per poter commentare su questa pagina. Tutti i commenti, tuttavia, sottoposti alle linee guida di moderazione e prima di essere visibili devono essere approvati da un moderatore.