Intrusione cinese al Dipartimento del Tesoro USA: un grave incidente di sicurezza

Intrusione cinese al Dipartimento del Tesoro USA: un grave incidente di sicurezza

Il 2 gennaio 2025, il Dipartimento del Tesoro degli Stati Uniti ha confermato un grave incidente di sicurezza informatica. Gli hacker cinesi, ignoti ma presumibilmente sponsorizzati dallo stato, hanno compromesso alcune workstation del Dipartimento, accedendo a documenti non classificati. Questo attacco, avvenuto attraverso due vulnerabilità del software di supporto remoto di BeyondTrust, ha sollevato preoccupazioni sulla sicurezza informatica delle organizzazioni governative e private.

Come si è verificato l’attacco

L’accesso alle workstation del Dipartimento del Tesoro è stato possibile grazie a una chiave che protegge un servizio cloud usato per fornire supporto remoto agli uffici del Dipartimento. Questa chiave è stata rubata da un attore malintenzionato, permettendo così di aggirare le protezioni del servizio e accedere alle postazioni di lavoro degli utenti del Tesoro. L’incidente è stato notificato il 8 dicembre da BeyondTrust, il fornitore di servizi di sicurezza informatica che ha fornito il software compromesso.

Le vulnerabilità utilizzate

Gli hacker hanno sfruttato due vulnerabilità del software di supporto remoto di BeyondTrust. La prima vulnerabilità è stata identificata come una falla critica di command injection, nota come CVE-2024-12356. La seconda vulnerabilità è stata classificata come una falla di media gravità, identificata come CVE-2024-12686. Queste vulnerabilità hanno permesso agli aggressori di eseguire comandi arbitrari su un server, compromettendo così la sicurezza del sistema.

La reazione del Dipartimento del Tesoro

Il Dipartimento del Tesoro ha immediatamente reagito all’incidente, disattivando il servizio compromesso di BeyondTrust. Aditi Hardikar, Assistente Segretario per la Gestione del Dipartimento del Tesoro, ha informato i legislatori dell’incidente, definendolo un “grave incidente di sicurezza informatica”. Il Dipartimento sta collaborando con l’FBI, l’Agenzia per la Sicurezza Informatica e delle Infrastrutture (CISA) e altre agenzie per valutare l’impatto dell’attacco e rafforzare le difese.

Suggerimenti e consigli per prevenire attacchi simili

  1. Monitorare i fornitori di servizi esterni: È fondamentale monitorare regolarmente i fornitori di servizi esterni per assicurarsi che non siano state scoperte nuove vulnerabilità nel loro software.
  2. Implementare misure di autenticazione robuste: Utilizzare chiavi di autenticazione robuste e cambiare regolarmente le password per evitare che siano rubate.
  3. Eseguire aggiornamenti software regolari: Assicurarsi che tutti i software utilizzati siano aggiornati con le patch di sicurezza più recenti.
  4. Educazione e formazione degli utenti: I dipendenti devono essere formati per riconoscere e segnalare eventuali attacchi o comportamenti sospetti.
  5. Collaborazione interagenzia: Collaborare con altre agenzie e organizzazioni per condividere informazioni e best practices sulla sicurezza informatica.
  6. Test di penetrazione: Eseguire regolarmente test di penetrazione per identificare e risolvere vulnerabilità prima che vengano sfruttate dagli aggressori.
  7. Utilizzare tecnologie di sicurezza avanzate: Utilizzare tecnologie di sicurezza avanzate come sistemi di rilevamento delle minacce e sistemi di gestione delle vulnerabilità per monitorare e proteggere i sistemi.

Conclusioni

L’incidente di sicurezza al Dipartimento del Tesoro è un monito importante per tutte le organizzazioni governative e private. È essenziale rafforzare le misure di sicurezza informatica, specialmente quando si affidano a fornitori di servizi esterni. La collaborazione interagenzia e l’implementazione di tecnologie di sicurezza avanzate possono aiutare a prevenire attacchi simili e a proteggere i dati sensibili.


Suggerimenti per migliorare la sicurezza informatica

1. Monitorare i fornitori di servizi esterni

  • Verifica regolare: Assicurati che i fornitori di servizi esterni siano monitorati regolarmente per assicurarsi che non siano state scoperte nuove vulnerabilità nel loro software.
  • Rapporti di sicurezza: Richiedi rapporti di sicurezza regolari dai fornitori per essere informato su eventuali vulnerabilità scoperte.

2. Implementare misure di autenticazione robuste

  • Chiavi di autenticazione: Utilizza chiavi di autenticazione robuste e cambia regolarmente le password per evitare che siano rubate.
  • Misure di autenticazione multi-factor: Utilizza misure di autenticazione multi-factor per aggiungere un ulteriore livello di sicurezza.

3. Eseguire aggiornamenti software regolari

  • Patch di sicurezza: Assicurati che tutti i software utilizzati siano aggiornati con le patch di sicurezza più recenti.
  • Aggiornamenti automatici: Attiva gli aggiornamenti automatici per garantire che i software siano sempre aggiornati.

4. Educazione e formazione degli utenti

  • Formazione continua: I dipendenti devono essere formati per riconoscere e segnalare eventuali attacchi o comportamenti sospetti.
  • Educazione sulla sicurezza: Offri corsi di formazione sulla sicurezza informatica per i dipendenti.

5. Collaborazione interagenzia

  • Condivisione di informazioni: Collabora con altre agenzie e organizzazioni per condividere informazioni e best practices sulla sicurezza informatica.
  • Partnership strategica: Stabilisci partnership strategiche con altre organizzazioni per condividere risorse e conoscenze sulla sicurezza.

6. Test di penetrazione

  • Test regolari: Eseguire regolarmente test di penetrazione per identificare e risolvere vulnerabilità prima che vengano sfruttate dagli aggressori.
  • Valutazione continua: Valuta regolarmente la sicurezza dei sistemi per assicurarti che siano adeguatamente protetti.

7. Utilizzare tecnologie di sicurezza avanzate

  • Sistemi di rilevamento delle minacce: Utilizza sistemi di rilevamento delle minacce per monitorare i sistemi e rilevare eventuali attacchi.
  • Sistemi di gestione delle vulnerabilità: Utilizza sistemi di gestione delle vulnerabilità per identificare e risolvere vulnerabilità prima che vengano sfruttate.

Risorse aggiuntive

  • CISA: L’Agenzia per la Sicurezza Informatica e delle Infrastrutture (CISA) offre risorse e guide per migliorare la sicurezza informatica.
  • FBI: L’FBI fornisce informazioni e risorse per combattere le minacce cibernetiche.
  • BeyondTrust: BeyondTrust offre soluzioni di sicurezza informatica per proteggere i sistemi da attacchi.

L’incidente di sicurezza al Dipartimento del Tesoro è un monito importante per tutte le organizzazioni governative e private. È essenziale rafforzare le misure di sicurezza informatica, specialmente quando si affidano a fornitori di servizi esterni. La collaborazione interagenzia e l’implementazione di tecnologie di sicurezza avanzate possono aiutare a prevenire attacchi simili e a proteggere i dati sensibili.

Fonte: https://www.punto-informatico.it/dipartimento-tesoro-usa-conferma-intrusione-cinese

Torna in alto