Attacco informatico a Optus: rubati milioni di dati dei clienti

Attacco informatico a Optus: rubati milioni di dati dei clienti

Condividi post

Il 22 settembre, la società di telecomunicazioni australiana Optus è stata vittima di un attacco informatico. L'aggressore ha acquisito milioni di dati dei clienti. Optus è la seconda società di telecomunicazioni australiana con 9,8 milioni di clienti.

Quanti clienti sono interessati e in che misura è ancora da determinare. Secondo i resoconti dei media, come Il guardiano, 2,8 milioni di clienti sono interessati in misura maggiore. Le informazioni che potrebbero essere state divulgate includono nomi, date di nascita, numeri di telefono, indirizzi e-mail e, per un sottoinsieme di clienti, indirizzi e numeri di documenti di identificazione come patente di guida o numeri di passaporto, spiega Optus sul suo sito web. Secondo l'azienda, i clienti interessati verrebbero informati direttamente sulle informazioni a rischio. Curtis Simpson, CISO di Armis ha commentato l'attacco

Milioni di dati dei clienti rubati

“Le conseguenze di vasta portata di questo attacco devono ancora essere rivelate. Fuga di dati sensibili da milioni di clienti, questo è uno dei più grandi attacchi che l'Australia abbia mai visto. La società ha confermato di essere stata in grado di impedire un'ulteriore penetrazione dell'hacker criminale nelle sue operazioni. Se l'attaccante fosse andato oltre, ciò avrebbe potuto portare a notevoli compromissioni nella vita quotidiana della popolazione civile, come l'interruzione della disponibilità dei servizi di telefonia mobile, il blocco dell'accesso ai servizi di streaming e altro ancora. Tuttavia, le conseguenze sono ancora devastanti e stanno progredendo rapidamente nel sistema australiano.

I dati sono una risorsa preziosa e devono essere protetti con estrema cura in quanto possono essere facilmente sfruttati dai truffatori. Per gli operatori di telefonia mobile, le cui operazioni si sono evolute e sono cambiate in modo significativo negli ultimi anni, questa protezione richiede visibilità continua e analisi del comportamento di tutte le risorse. Di particolare interesse sono le risorse non gestite che hanno il potenziale per interrompere le operazioni critiche e/oi servizi ai clienti; questi includono, ma non sono limitati a, dispositivi IoT, infrastruttura OT e IoT mobile.

Gestione del rischio e delle minacce

Mantenere la disponibilità sicura dei servizi in un ecosistema così diversificato e ibrido richiede una comprensione fondamentale e continua della tecnologia nel panorama aziendale. Tutte le strategie di gestione del rischio e delle minacce proattive e reattive a valle devono essere eseguite contro questa visione in continua evoluzione del business e delle superfici di attacco.

Man mano che gli attacchi di questa portata diventano più comuni, le organizzazioni devono rivalutare la propria posizione di rischio e utilizzare i framework di settore per determinare quali rischi sono "accettabili" e quali intollerabili. Questo fornisce loro tutte le informazioni di cui hanno bisogno per rafforzare la loro situazione di sicurezza. Per eliminare le vulnerabilità critiche ed evitare i punti ciechi della sicurezza, è imperativo prestare maggiore attenzione alla piena visibilità”.

Altro su Optus.com.au

 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più