DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Database Security Digest – Gennaio 2018

Di seguito una rapida panoramica delle notizie sulla sicurezza dei database di Gennaio 2018

Coincheck

L’exchange di criptovalute con sede a Tokyo Coincheck perde oltre 400 milioni di dollari in un attacco hacker. Gli hacker hanno realizzato il più grande furto di criptovalute di tutti i tempi fino ad ora, mandando i clienti nel panico riguardo al futuro dei loro beni virtuali. L’exchange Coincheck scambia la valuta virtuale NEM e ha segnalato un significativo calo del saldo della valuta virtuale. L’indagine ha mostrato che circa 400 milioni di dollari in NEM sono stati trasferiti illegalmente a alcuni conti non identificati. I depositi NEM di tutti i clienti sono stati congelati e Coincheck ha dovuto sospendere tutti i prelievi. Al momento la direzione dell’azienda sta indagando sull’incidente. Il furto è stato possibile perché il team esecutivo non è riuscito a implementare caratteristiche di sicurezza di base.

Blackwallet

La criptovaluta Stellar Lumen è stata bersaglio di un attacco hacker. Gli aggressori sono riusciti a reindirizzare il server DNS a un server controllato dai criminali. Il risultato di questa rapina è stato la sparizione di 670.000 Lumens (circa 400.000 dollari). Secondo gli esperti, l’exploit utilizzato è stato un’iniezione di codice. Se gli utenti di Blackwallet avevano più di 20 Lumens nei loro wallet, i loro fondi erano automaticamente trasferiti a un altro wallet apparentemente appartenente all’attaccante.

Vtech

Le accuse sono aumentate a 650.000 dollari per una fabbrica di giocattoli elettronici con sede a Hong Kong. La Federal Trade Commission (FTC) degli Stati Uniti ha aumentato le accuse contro VTech a seguito della violazione dei dati avvenuta nel 2015. È stato raggiunto un accordo con la FTC dopo due anni di indagini. Ora la fabbrica di giocattoli deve pagare 650.000 dollari per risolvere le accuse, dato che non è riuscita a proteggere la privacy degli utenti. Il produttore di giocattoli elettronici Vtech ha accumulato molte informazioni su bambini e genitori che utilizzavano la sua applicazione Kid Connect. Tuttavia, la compagnia non ha cercato il consenso dei genitori né ha detto ai bambini quali dati venivano raccolti.

L’indagine ha mostrato che le pratiche di sicurezza dell’azienda erano scarse e che chiunque poteva facilmente accedere ai nomi di genitori e bambini, agli indirizzi di casa e persino alle foto e ai registri di chat. L’hacker ha utilizzato un metodo semplice ma comunque molto efficace di iniezione SQL che gli ha permesso di visualizzare foto e file audio caricati da bambini e genitori. In futuro l’azienda ha promesso di mantenere standard di sicurezza più rigorosi e di prestare più attenzione alla protezione dei dati personali.

Jason’s Deli

Si è verificata una massiccia violazione dei dati da parte di questa catena di ristoranti a conduzione familiare negli Stati Uniti. Gli investigatori dicono che gli hacker hanno utilizzato un malware di RAM-scraping installato sui terminali point-of-sale in tutti gli Stati Uniti a partire dall’8 giugno 2017. La direzione della compagnia ha informato il pubblico che gli hacker sono riusciti a ottenere informazioni su fino a 2 milioni di numeri di carta, inclusi i nomi dei titolari delle carte, le date di scadenza, i valori di verifica dei titolari e i codici di servizio.

OnePlus

La società OnePlus è responsabile della perdita di fino a 40.000 dettagli di carte di credito a seguito di un attacco hacker. Chiunque abbia effettuato un acquisto online ha messo a rischio le proprie informazioni di carta di credito e probabilmente potrebbe voler contattare la propria banca. Le informazioni sulle carte di credito sono state rubate dai clienti mentre effettuavano gli acquisti sul sito web del produttore. Sembra che l’anello più debole sul sito web possa essere l’integrazione dei pagamenti dell’azienda con la piattaforma di eCommerce Magento.

Principali studi legali del Regno Unito

I ricercatori di sicurezza informatica hanno trovato file dump nell’Internet oscuro. Questi database contengono circa 1,2 milioni di record trapelati da diversi importanti studi legali del Regno Unito. Questi record contengono indirizzi e-mail e l’80 percento di essi erano collegati a password. Per peggiorare la situazione, alcune password erano in chiaro. Usando queste informazioni, gli hacker o praticamente chiunque può bypassare qualsiasi sistema di difesa aziendale utilizzando credenziali legittime senza essere rilevati.

Aggiornamenti del database

MariaDB


https://nvd.nist.gov/vuln/detail/CVE-2017-15365

IBM DB2


https://nvd.nist.gov/vuln/detail/CVE-2016-0215

Apache


https://nvd.nist.gov/vuln/detail/CVE-2016-6814

MySQL


https://nvd.nist.gov/vuln/detail/CVE-2014-8335
https://nvd.nist.gov/vuln/detail/CVE-2014-4991
https://nvd.nist.gov/vuln/detail/CVE-2014-4995
https://nvd.nist.gov/vuln/detail/CVE-2014-4996
https://nvd.nist.gov/vuln/detail/CVE-2014-4998
https://nvd.nist.gov/vuln/detail/CVE-2014-4999
https://nvd.nist.gov/vuln/detail/CVE-2014-5001
https://nvd.nist.gov/vuln/detail/CVE-2014-5004
https://nvd.nist.gov/vuln/detail/CVE-2018-2562
https://nvd.nist.gov/vuln/detail/CVE-2018-2565
https://nvd.nist.gov/vuln/detail/CVE-2018-2573
https://nvd.nist.gov/vuln/detail/CVE-2018-2576
https://nvd.nist.gov/vuln/detail/CVE-2018-2583
https://nvd.nist.gov/vuln/detail/CVE-2018-2585
https://nvd.nist.gov/vuln/detail/CVE-2018-2586
https://nvd.nist.gov/vuln/detail/CVE-2018-2590
https://nvd.nist.gov/vuln/detail/CVE-2018-2591
https://nvd.nist.gov/vuln/detail/CVE-2018-2600
https://nvd.nist.gov/vuln/detail/CVE-2018-2612
https://nvd.nist.gov/vuln/detail/CVE-2018-2622
https://nvd.nist.gov/vuln/detail/CVE-2018-2640
https://nvd.nist.gov/vuln/detail/CVE-2018-2645
https://nvd.nist.gov/vuln/detail/CVE-2018-2646
https://nvd.nist.gov/vuln/detail/CVE-2018-2647
https://nvd.nist.gov/vuln/detail/CVE-2018-2665
https://nvd.nist.gov/vuln/detail/CVE-2018-2667
https://nvd.nist.gov/vuln/detail/CVE-2018-2668
https://nvd.nist.gov/vuln/detail/CVE-2018-2696
https://nvd.nist.gov/vuln/detail/CVE-2018-2703
https://nvd.nist.gov/vuln/detail/CVE-2018-6521

Oracle


https://nvd.nist.gov/vuln/detail/CVE-2018-2699
https://nvd.nist.gov/vuln/detail/CVE-2018-2680
https://nvd.nist.gov/vuln/detail/CVE-2018-2575
https://nvd.nist.gov/vuln/detail/CVE-2017-10282

SAP HANA


https://nvd.nist.gov/vuln/detail/CVE-2018-2362

Successivo

Riepilogo sulla Sicurezza dei Database – Marzo 2018

Riepilogo sulla Sicurezza dei Database – Marzo 2018

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]