DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Digest di Sicurezza del Database – Novembre 2018

Si prega di dare un’occhiata ai più grandi incidenti di sicurezza dei database di novembre 2018.

Voxox

Voxox, un fornitore di comunicazioni di San Diego, ha svelato un database contenente almeno 26 milioni di messaggi di testo, la maggior parte dei quali sono link per il reset della password, codici di autenticazione a due fattori e notifiche di spedizione.

È stato scoperto che il database non era protetto da password e questo ha comportato l’esposizione di dati sensibili personali, numeri di telefono e messaggi di codici di autenticazione a due fattori, ecc. Ciò che ha reso questa perdita di dati più pericolosa è il fatto che i messaggi venivano esposti in quasi tempo reale.

Tali informazioni sono molto utili per i criminali impegnati nel dirottamento di account. Il motivo principale di questa esposizione di dati è il fatto che il database non era protetto da password. E questo è il primo passo per proteggere i dati.

È impossibile per gli esseri umani effettuare il monitoraggio continuo di tutti gli asset IT proprietari. Solo la macchina può farlo! DataSunrise Database Security Suite ha diversi moduli che possono fare questo e molto altro ancora! Scarica subito la tua versione di prova!

Servizio Postale degli Stati Uniti

60 milioni di dettagli degli account dei clienti del servizio postale degli Stati Uniti sono stati esposti a causa di una vulnerabilità dell’API.

USPS ha offerto alle aziende un servizio chiamato “Informed Visibility” che permetteva loro di ottenere dati di tracciamento dei pacchetti in quasi tempo reale. Ma insieme a queste informazioni, l’API permetteva anche a chiunque fosse connesso al sito ufficiale dell’azienda di interrogare i dettagli degli account di qualsiasi altro utente del sito e persino di modificare alcune informazioni sensibili.

Secondo i ricercatori, qualsiasi potenziale cybercriminale potrebbe accedere agli indirizzi email, ai nomi utente, agli ID utente, ai numeri di account, agli indirizzi stradali e ai numeri di telefono.

Inoltre, i ricercatori affermano che gli sviluppatori dell’API hanno dimenticato di aggiungere l’elemento chiave della sicurezza informatica durante la progettazione dell’API: i controlli di accesso.

USPS afferma che la potenziale esposizione dei dati non è stata utilizzata in alcuna attività criminale e stanno prendendo questo incidente molto seriamente.

Atrium Health

Atrium Health, un fornitore di programmi di assistenza sanitaria e benessere, precedentemente noto come Carolinas HealthCare Systems, ha annunciato una massiccia violazione dei dati. Dopo che il fornitore terzo dell’azienda, AccuDoc, è stato hackerato, Atrium Health ha annunciato che circa 2,65 milioni di record dei pazienti potrebbero essere stati compromessi. I dati esposti includono i dettagli dell’assicurazione dei pazienti, numeri di record medico, numeri di fattura, indirizzi, date di nascita e numeri di previdenza sociale.

I ricercatori di sicurezza IT affermano che la gestione dei rischi di terze parti è un problema molto importante al giorno d’oggi. La protezione del database della tua azienda può essere molto efficiente, ma quando si tratta di condividere dati proprietari con terze parti, possono sorgere grandi problemi. Quindi, le aziende dovrebbero essere molto attente nella scelta di un fornitore, partner o quando espandono il business.

Un’indagine forense è stata avviata da entrambe le aziende.

Marriott

Marriott, la famosa catena alberghiera ha confermato che i dettagli sensibili di 500 milioni di suoi clienti potrebbero essere stati compromessi.

Nella dichiarazione ufficiale, l’azienda afferma di essere stata avvisata a settembre 2018 dal loro strumento di sicurezza interno di un tentativo di accedere a uno dei loro database di prenotazioni degli ospiti. L’azienda ha immediatamente avviato un’indagine per capire cosa stava succedendo.

Marriott ha presto scoperto che qualcuno aveva avuto accesso non autorizzato alla loro rete interna dall’inizio del 2014. Le informazioni a cui si è avuto accesso sono state copiate e criptate e sono stati presi alcuni provvedimenti per rimuovere le informazioni. Nel novembre 2018, l’azienda è stata finalmente in grado di decrittare le informazioni.

L’azienda teme che fino a circa 500 milioni di ospiti che hanno effettuato una prenotazione possano essere nel database esposto. I dati includono: nomi, indirizzi postali, numeri di telefono, email, numeri di passaporto, informazioni sull’account cliente, date di nascita, sesso, informazioni di arrivo e partenza, date di prenotazione e preferenze di comunicazione.

Aggiornamenti di sicurezza per i database

Oracle

https://nvd.nist.gov/vuln/detail/CVE-2018-5407

MS SQL Server

https://nvd.nist.gov/vuln/detail/CVE-2018-18982

MySQL

https://nvd.nist.gov/vuln/detail/CVE-2018-15768
https://nvd.nist.gov/vuln/detail/CVE-2018-19654
https://nvd.nist.gov/vuln/detail/CVE-2018-19558
https://nvd.nist.gov/vuln/detail/CVE-2018-19328
https://nvd.nist.gov/vuln/detail/CVE-2018-18805
https://nvd.nist.gov/vuln/detail/CVE-2018-19222

MS SQL Azure

https://nvd.nist.gov/vuln/detail/CVE-2018-8600

IBM DB2

https://nvd.nist.gov/vuln/detail/CVE-2018-1897
https://nvd.nist.gov/vuln/detail/CVE-2018-1857
https://nvd.nist.gov/vuln/detail/CVE-2018-1834
https://nvd.nist.gov/vuln/detail/CVE-2018-1802
https://nvd.nist.gov/vuln/detail/CVE-2018-1799
https://nvd.nist.gov/vuln/detail/CVE-2018-1781
https://nvd.nist.gov/vuln/detail/CVE-2018-1780

Apache Hive

https://nvd.nist.gov/vuln/detail/CVE-2018-17187
https://nvd.nist.gov/vuln/detail/CVE-2018-1314
https://nvd.nist.gov/vuln/detail/CVE-2018-11777

Vertica

https://nvd.nist.gov/vuln/detail/CVE-2018-19437

Successivo

Database Security Digest – Dicembre 2018

Database Security Digest – Dicembre 2018

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]