Gli ultimi sviluppi in cybersecurity mettono in luce due episodi distinti ma accomunati da un elemento centrale: la vulnerabilità dei sistemi quando attori malevoli sfruttano accessi interni o dispositivi esposti. Negli Stati Uniti, due contractor federali vengono arrestati per aver deliberatamente cancellato 96 database governativi contenenti dati sensibili, mentre in Corea del Sud la polizia smantella un network criminale responsabile dell’hacking di oltre 120.000 IP camera e della produzione e vendita di contenuti sessuali illegali. Questi incidenti dimostrano come minacce interne e attacchi a dispositivi IoT possano produrre danni profondi sia alle infrastrutture pubbliche sia alla privacy individuale, richiedendo risposte immediate e coordinate da parte delle autorità.
Cosa leggere
Arresti dei fratelli Akhter per il wipe di 96 database governativi negli USA
Il caso statunitense vede protagonisti i fratelli Muneeb e Sohaib Akhter, trentenni della Virginia, accusati di aver orchestrato una delle più gravi compromissioni interne ai danni di multiple agenzie federali. Dopo il loro licenziamento da un contractor governativo, Muneeb Akhter avvia una sequenza di comandi che porta alla cancellazione di circa 96 database, fra cui archivi relativi al Freedom of Information Act e documenti investigativi sensibili. Le azioni comprendono anche il furto di dati IRS da una virtual machine, con informazioni fiscali e identificative per almeno 450 individui, e l’esfiltrazione di documenti dell’Equal Employment Opportunity Commission, evidenziando l’accesso non autorizzato a sistemi critici. Le autorità sottolineano come i due abbiano sfruttato conoscenze interne e credenziali privilegiate, continuando ad accedere alle infrastrutture anche dopo il termine del contratto. Un dettaglio significativo emerge dai documenti giudiziari: un minuto dopo aver cancellato un database del Department of Homeland Security, Muneeb Akhter consulta un tool di intelligenza artificiale per ottenere istruzioni su come eliminare i log di sistema, segnalando un tentativo consapevole di ostacolare la risposta forense. I fratelli inoltre ripuliscono i laptop aziendali prima della restituzione, discutendo persino della necessità di “pulire la casa” in previsione di un eventuale raid. Le accuse includono cospirazione per frode informatica, distruzione di record, furto aggravato di identità, trafficking di password e altre violazioni federali. Il loro passato rafforza il quadro: entrambi erano già stati condannati nel 2015 per aver compromesso sistemi del Dipartimento di Stato USA e altre società private, delineando una continuità criminale che arriva fino all’attacco del 2025. L’impatto sugli enti governativi è profondo: perdita di dati critici, interruzione di servizi, vulnerabilità temporanee nei processi FOIA e nella gestione investigativa. Gli esperti di cybersecurity sottolineano come il caso Akhter rappresenti un esempio paradigmatico dei rischi derivanti da minacce interne, in particolare in ambienti che gestiscono dati ad alta sensibilità.
Arresti in Corea del Sud per l’hacking di 120.000 IP camera e la vendita di video illegali
Parallelamente, in Corea del Sud, la Polizia Nazionale annuncia l’arresto di quattro individui responsabili dell’hacking di oltre 120.000 IP camera, sia domestiche sia installate in esercizi commerciali. Le intrusioni consentono ai sospetti di registrare video sessuali non consensuali, successivamente venduti a un sito per adulti operante all’estero. Due degli arrestati risultano aver prodotto da soli il 62% dei contenuti illegali caricati sul portale nell’ultimo anno. Le tecniche adottate includono l’abuso di password predefinite o deboli, accessi non autorizzati a dispositivi esposti online e l’automazione della raccolta dei flussi video. I guadagni avvengono tramite asset virtuali, con uno dei sospetti che incassa l’equivalente di oltre ventimila euro per centinaia di video generati da telecamere compromesse. Le autorità coreane individuano 58 location colpite, notificano le vittime e avviano richieste formali di takedown dei contenuti. Vengono inoltre arrestati tre acquirenti dei video, ribadendo che non solo la produzione ma anche la detenzione o visualizzazione di materiali ottenuti tramite exploitation sessuale costituisce un reato grave. Il direttore della Cyber Investigation Policy, Park Woo-hyun, sottolinea come la violazione della privacy derivante da questo tipo di intrusioni generi danni psicologici severi e rischi di estorsione secondaria. Le raccomandazioni includono modifiche immediate delle password, aggiornamento dei firmware e disabilitazione degli accessi remoti non necessari.
Metodi di hacking e impatti sulla privacy nel caso coreano
L’operazione sudcoreana evidenzia la vulnerabilità diffusa dei dispositivi IoT, in particolare delle IP camera, spesso installate senza adeguata configurazione di sicurezza. L’assenza di segmentazione di rete, credenziali deboli e mancati aggiornamenti consentono agli attaccanti di ottenere accessi completi ai feed video. Una volta dentro, i criminali registrano contenuti intimi e li rivendono su piattaforme illegali, sfruttando l’anonimato e la facilità delle transazioni in asset digitali. L’impatto sulla privacy è devastante: oltre allo shock della violazione, le vittime temono un’ulteriore diffusione dei contenuti e potenziali forme di ricatto. Le autorità ribadiscono che la risposta dovrà essere internazionale, data la collocazione estera della piattaforma che ospitava i video.
Impatto globale dei due incidenti
Gli episodi negli USA e in Corea rappresentano due facce della stessa minaccia: da un lato un insider threat che compromette dati governativi critici, dall’altro un attacco sistematico a dispositivi privati che sfocia in exploitation sessuale. Entrambi mostrano come l’ecosistema digitale richieda misure rafforzate per il controllo degli accessi, il monitoraggio dei comportamenti anomali e la protezione degli asset più sensibili. Le autorità proseguono le indagini e invitano cittadini, aziende e enti pubblici a mantenere una vigilanza costante, a implementare controlli rigorosi sulle identità digitali e a seguire pratiche di sicurezza aggiornate per limitare il rischio di compromissioni future.