Passa ai contenuti principali

I certificati SSL potrebbero far trapelare segreti aziendali

Giovedì, il team di Detectify Labs ha pubblicato un rapporto basato sull'analisi iniziale dei certificati SSL/TLS pubblici, condotta da giugno 2021.

Il team afferma che ci sono "insidie" nell'implementazione di questi certificati che "possono portare all'esposizione o alla compromissione dei dati aziendali da parte di attori malintenzionati".

I certificati SSL/TLS, emessi dalle autorità di certificazione (CA), vengono utilizzati per autenticare e proteggere le connessioni effettuate tramite un browser. La crittografia viene utilizzata per proteggere i flussi di comunicazione durante le sessioni online.

Quando vengono trasferite informazioni importanti, incluso l'invio di dati personali o quando vengono eseguite transazioni finanziarie, la crittografia tramite certificati è la chiave per prevenire furti, intercettazioni e attacchi Man-in-The-Middle (MiTM).

"I certificati SSL/TLS rendono Internet un luogo più sicuro, ma molte aziende non sanno che i loro certificati possono diventare uno specchio all'interno dell'organizzazione, potenzialmente perdendo informazioni riservate e creando nuovi punti di accesso per gli aggressori", hanno affermato i ricercatori sulla sicurezza informatica.

L'analisi di Detectify ha incluso l'esame di oltre 900 milioni di certificati SSL/TLS e gli eventi associati generati da organizzazioni emittenti tra cui Google, Amazon, Let's Encrypt e Digicert, resi possibili tramite punti dati pubblici. Mentre l'indagine è in corso, il team ha evidenziato alcuni dei rischi associati in particolare ai certificati SSL.

Il primo problema è che "alla stragrande maggioranza dei nuovi domini certificati" sono stati dati nomi descrittivi. Secondo il ricercatore di Detectify Fredrik Nordberg Almroth, questo può sembrare innocuo, ma se la certificazione viene rilasciata in una fase di sviluppo, ciò può dare ai concorrenti il ​​tempo di minare nuove aziende o prodotti prima che raggiungano il mercato.

Inoltre, i certificati con caratteri jolly, spesso un'opzione meno costosa per le aziende, possono essere soggetti ad Application Layer Protocols Allowing Cross-Protocol Attack (ALPACA). Circa il 13% del set di dati riguarda l'uso dei caratteri jolly.

L'Agenzia per la sicurezza nazionale degli Stati Uniti (NSA) ha avvertito dell'ALPACA nell'ottobre di quest'anno. Il vettore di attacco può essere utilizzato per ingannare i server con protocolli non crittografati per rubare cookie, dati utente o per eseguire attacchi di scripting cross-site (XSS).

Questi sono solo due potenziali rischi associati ai certificati di sicurezza, ma il team afferma che c'è altro da esaminare.

"Abbiamo appena iniziato a scavare nei dati", ha commentato Almroth. "Esistono diversi modi in cui un utente malintenzionato può utilizzare le informazioni pubbliche sui certificati SSL/TLS per mappare la superficie di attacco di un'azienda e capire dove si trovano i punti deboli. Ad esempio, un utente malintenzionato può vedere se un certificato sta per scadere o se è stato firmato utilizzando un algoritmo di firma debole. Quest'ultimo può essere sfruttato per ascoltare il traffico del sito Web o creare un altro certificato con la stessa firma, consentendo a un utente malintenzionato di spacciarsi per il servizio interessato."

Quindi, cosa possono fare le organizzazioni nel frattempo? Detectify consiglia di implementare i certificati SSL/TLS, ma è anche necessario monitorarli continuamente per punti deboli o comportamenti sospetti.

Ricerche passate hanno anche scoperto che i bug del software e l'errata interpretazione degli standard del settore sono normalmente la causa di certificati SSL emessi in modo errato.

In altre notizie sui certificati di questa settimana , Microsoft ha affermato che un certificato scaduto il 31 ottobre ha avuto un impatto sulle funzionalità di Windows 11, tra cui lo strumento di cattura integrato, la tastiera touch e la digitazione vocale. Una correzione è impostata per essere inviata agli utenti interessati dal problema.

Commenti

Popolari

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

Dopo le bombe, i byte. La guerra ibrida tra USA, Iran e Israele

Nella notte tra sabato e domenica, le bombe americane hanno colpito i siti nucleari iraniani con una precisione chirurgica che ha fatto rumore nel mondo fisico. Ma mentre le polveri si depositavano a Fordow e Isfahan, un altro fronte si apriva, invisibile agli occhi ma cruciale: il cyberspazio. E lì, non ci sono sirene né detriti, solo silenzi improvvisi nelle connessioni, pacchetti che non arrivano, servizi che collassano. Da quel momento, l’escalation digitale ha cominciato a prendere forma, accelerando quella che è, a tutti gli effetti, una guerra informatica attiva tra Iran, Israele e Stati Uniti. Nei minuti successivi ai bombardamenti, l’Iran ha cominciato a limitare drasticamente l’accesso alla rete. Una mossa difensiva, certo, ma anche preventiva. Staccare i cavi è una strategia antica quanto efficace: nessuna connessione, nessuna infiltrazione, nessuna fuga di dati. È stato documentato un blackout della connettività con punte del 97% in alcune regioni. La linea è semplice: se t...

Troppo pericolose insieme. Cina e Russia sono davvero alleate?

Secondo un’inchiesta pubblicata dal New York Times, confermata anche dal Financial Times e da fonti ucraine, hacker cinesi avrebbero violato i sistemi informatici russi rubando informazioni militari sensibili, comprese quelle sulla guerra in Ucraina. È un episodio clamoroso che mette in dubbio la tanto sbandierata "partnership senza limiti" tra Vladimir Putin e Xi Jinping. Mentre a livello ufficiale Mosca e Pechino si mostrano unite contro l’Occidente e proclamano intese strategiche, nel cyberspazio sembrano valere altre logiche: quelle del sospetto reciproco e della supremazia informativa. I gruppi cinesi, probabilmente legati all’intelligence di Pechino, hanno preso di mira agenzie statali russe e contractor della difesa, sottraendo piani, analisi e forse perfino vulnerabilità operative. Questa non è una semplice contraddizione, è una crepa. E fa emergere una realtà molto più spietata: l’interesse nazionale viene prima di ogni alleanza ideologica, soprattutto quando si parl...