Sommario
I ricercatori di cybersecurity di Censys hanno scoperto che centinaia di dispositivi informatici appartenenti a varie organizzazioni del Federal Civilian Executive Branch (FCEB) degli Stati Uniti stanno violando le regole sulla sicurezza stabilite dalla Cybersecurity and Infrastructure Security Agency (CISA). Questi dispositivi rappresentano un enorme rischio e potrebbero essere presi di mira da malware, ransomware, furti di dati, furti di identità e varie altre forme di crimine informatico.
Dettagli della violazione
In totale, più di 13.000 host individuali sono esposti all’accesso a Internet, distribuiti su oltre 100 sistemi. I ricercatori hanno scoperto circa 250 istanze di interfacce web per host che espongono apparecchiature di rete, molte delle quali eseguivano protocolli remoti come SSH e TELNET. Oltre 15 istanze di protocolli di accesso remoto esposti, come FTP, SMB, NetBIOS e SNMP, sono state trovate in esecuzione su host correlati a FCEB. Inoltre, i ricercatori hanno identificato diversi server con applicazioni come MOVEit, GoAnywhere MFT e SolarWinds Serv-U, che sono servizi di trasferimento di file gestiti che sono stati precedentemente abusati per rubare dati sensibili.
Direttiva della CISA
CISA ha recentemente pubblicato la Binding Operational Directive, una nuova direttiva che discute come le agenzie federali e altri dipartimenti debbano salvaguardare i dati dei dipendenti, dei collaboratori e degli utenti. Le organizzazioni, che sono più di 50, hanno 14 giorni, dopo essere state notificate della violazione, per risolvere i problemi e proteggere i loro dispositivi.
Azioni future della CISA
CISA ha dichiarato che effettuerà presto scansioni alla ricerca di endpoint vulnerabili e notificherà ai proprietari i risultati. Inoltre, l’agenzia offrirà il supporto dei suoi esperti IT per aiutare le organizzazioni colpite a risolvere i loro problemi.
La scoperta di questi dispositivi non conformi alle norme di sicurezza evidenzia l’importanza di aderire alle migliori pratiche di sicurezza per proteggere le informazioni sensibili. È essenziale che le organizzazioni governative prendano misure immediate per garantire la conformità alle direttive sulla sicurezza e ridurre il rischio di attacchi informatici.