Contenuto

01. Notizie
  • Il cyberattacco all'agenzia d'identità francese solleva preoccupazioni sull'esposizione dei dati

  • Oltre 1.300 server SharePoint restano esposti dopo lo sfruttamento di uno zero-day

  • La violazione di Canada Life espone i dati di fino a 70.000 individui

  • La violazione dei dati della polizia in Sudafrica solleva preoccupazioni per la sicurezza nazionale

  • Le richieste di accesso non autorizzato sollevano preoccupazioni sui controlli di mythos ai

02. Conclusione

Notizie rapide

Il cyberattacco all'agenzia francese per l'identità solleva preoccupazioni sull'esposizione dei dati

Un attacco informatico all'Agenzia nazionale francese per i documenti sicuri (ANTS) potrebbe aver esposto dati personali sensibili legati ai servizi per i documenti d'identità e le patenti di guida. Rilevato il 15 aprile, l'incidente ha potenzialmente un impatto sia sugli account individuali che su quelli professionali, con dati compromessi che includono credenziali di accesso, nomi, indirizzi e-mail, date di nascita e identificatori unici di account. Potrebbero essere interessati anche altri dati come indirizzi postali, numeri di telefono e luoghi di nascita.

Le autorità hanno confermato che i documenti di supporto caricati non sono stati esposti e che la violazione non consente l'accesso diretto al conto. Tuttavia, la mancanza di chiarezza sul numero di utenti colpiti e sull'origine dell'attacco solleva continue preoccupazioni.

La violazione segue una serie di recenti incidenti nei sistemi pubblici francesi, tra cui compromissioni di piattaforme studentesche e registri bancari nazionali. Le indagini sono ancora in corso, mentre le autorità lavorano per valutare l'intera portata e rafforzare i controlli di sicurezza.

Più di 1.300 server SharePoint rimangono esposti dopo lo sfruttamento di un giorno zero

Più di 1.300 server Microsoft SharePoint on-premises senza patch rimangono esposti a una vulnerabilità di spoofing attivamente sfruttata, classificata come CVE-2026-32201. La falla interessa SharePoint 2016, 2019 e Subscription Edition, consentendo ad aggressori non autenticati di sfruttare la convalida impropria dell'input e di eseguire attacchi di spoofing di rete senza l'interazione dell'utente.

Nonostante sia stata affrontata nel Patch Tuesday di aprile, gli sforzi per rimediare sono stati lenti. Da quando è stato rilasciato l'aggiornamento, sono stati messi in sicurezza meno di 200 sistemi, lasciando una significativa superficie di attacco. Microsoft ha confermato che lo sfruttamento potrebbe esporre dati sensibili e consentire modifiche non autorizzate, anche se non ha un impatto sulla disponibilità del sistema.

La vulnerabilità è stata aggiunta al catalogo delle vulnerabilità sfruttate dell'Agenzia per la sicurezza informatica e delle infrastrutture (Cybersecurity and Infrastructure Security Agency Known Exploited Vulnerabilities) e le agenzie federali hanno ricevuto l'ordine di applicare la patch entro scadenze rigorose.

Senza che sia stata confermata l'attribuzione e che lo sfruttamento sia in corso, la situazione evidenzia i persistenti ritardi nell'applicazione delle patch e i rischi associati alle infrastrutture aziendali esposte.

La violazione di Canada Life espone i dati di fino a 70.000 persone

L'assicuratore canadese Canada Life ha confermato un incidente informatico che ha esposto i dati personali di 70.000 persone, principalmente legati a un unico grande cliente di benefit aziendali. La violazione è stata causata da un accesso non autorizzato tramite un account di un dipendente, evidenziando il rischio continuo rappresentato dagli attacchi basati sull'identità.

Il gruppo di minacce ShinyHunters è stato collegato all'incidente, rivendicando la responsabilità dopo aver pubblicato i dettagli online. I dati compromessi includono nomi, date di nascita, indirizzi, sesso e livelli di reddito, informazioni che potrebbero essere sfruttate per furti di identità o frodi.

L'azienda ha dichiarato che l'incidente è stato contenuto e che i sistemi sono ancora operativi. Le persone colpite sono state contattate e hanno offerto servizi di monitoraggio del credito, mentre le indagini proseguono con il supporto di esperti esterni di cybersicurezza.

Questa violazione si aggiunge a una tendenza crescente di attacchi nelle organizzazioni canadesi, molti dei quali coinvolgono credenziali compromesse o accessi di terze parti, rafforzando la necessità di rafforzare i controlli e il monitoraggio della sicurezza delle identità.

La violazione dei dati della polizia in Sudafrica solleva preoccupazioni per la sicurezza nazionale

Un grave attacco informatico al Police Medical Aid Scheme (Polmed) ha esposto dati altamente sensibili appartenenti al personale di polizia sudafricano, creando seri rischi sia per la sicurezza individuale che per quella nazionale. La violazione, legata al gruppo di criminali informatici ShinyHunters, avrebbe incluso numeri di identità, cartelle cliniche, dati finanziari, ruoli lavorativi e indirizzi di residenza.

La natura dei dati compromessi eleva notevolmente il panorama delle minacce. L'esposizione di ruoli ufficiali e indirizzi di residenza introduce il rischio di attacchi mirati, ricatti e campagne avanzate di social engineering. Gli investigatori ritengono che gli aggressori abbiano sfruttato i punti deboli dell'architettura del sistema per impersonare gli amministratori e ottenere un accesso approfondito ai database interni, mappando potenzialmente elementi delle strutture di comando della polizia.

Le autorità, comprese le autorità di regolamentazione e le forze dell'ordine, hanno avviato le indagini, mentre Polmed continua a valutare l'intera portata. L'incidente evidenzia le sfide sistemiche nella protezione dei dati sensibili, in particolare per quanto riguarda la sicurezza delle identità, i controlli degli accessi e il monitoraggio all'interno dei sistemi critici del settore pubblico.

Le denunce di accesso non autorizzato sollevano preoccupazioni sui controlli di mythos ai

Anthropic sta indagando sulle segnalazioni di utenti non autorizzati che potrebbero aver avuto accesso al suo modello Claude Mythos, sottoposto a restrizioni, attraverso un ambiente di fornitori terzi. Il modello, posizionato come strumento di cybersecurity altamente avanzato, è stato deliberatamente limitato a organizzazioni selezionate a causa delle preoccupazioni sul suo potenziale uso improprio.

I primi risultati suggeriscono che l'accesso potrebbe non essere stato causato da una violazione tradizionale, ma piuttosto da un uso improprio delle autorizzazioni esistenti all'interno di un ecosistema di partner. Sebbene non vi siano prove che attori malintenzionati abbiano sfruttato il modello, l'incidente solleva questioni critiche sulla governance degli accessi e sul rischio di terze parti nelle implementazioni di IA.

La situazione evidenzia preoccupazioni più ampie sul controllo dell'IA di frontiera. Alla conferenza del National Cyber Security Centre CyberUK, i funzionari hanno sottolineato che se da un lato l'IA può rafforzare le capacità di difesa, dall'altro accelera la scoperta e lo sfruttamento delle vulnerabilità laddove le basi della sicurezza informatica rimangono deboli.

Leggete le considerazioni del nostro CTO su Mythos QUI

Sintesi della chiusura

Se siete preoccupati per una qualsiasi delle minacce descritte in questo bollettino o se avete bisogno di aiuto per determinare le misure da adottare per proteggervi dalle minacce più rilevanti per la vostra organizzazione, contattate il vostro account manager o, in alternativa,mettetevi in contattoper scoprire come potete proteggere la vostra organizzazione.

Esclusione di responsabilità

Il Threat Intel Roundup è stato preparato da Integrity360 riassumendo le notizie sulle minacce così come le osserviamo, aggiornate alla data di pubblicazione. Non deve essere considerata una consulenza legale, di consulenza o di altro tipo. Qualsiasi raccomandazione deve essere considerata nel contesto della propria organizzazione. Integrity360 non prende alcuna posizione politica nelle informazioni che condivide. Inoltre, le opinioni espresse non sono necessariamente quelle di Integrity360.