Il 22 settembre, la società di telecomunicazioni australiana Optus è stata vittima di un attacco informatico. L'aggressore ha acquisito milioni di dati dei clienti. Optus è la seconda società di telecomunicazioni australiana con 9,8 milioni di clienti.
Quanti clienti sono interessati e in che misura è ancora da determinare. Secondo i resoconti dei media, come Il guardiano, 2,8 milioni di clienti sono interessati in misura maggiore. Le informazioni che potrebbero essere state divulgate includono nomi, date di nascita, numeri di telefono, indirizzi e-mail e, per un sottoinsieme di clienti, indirizzi e numeri di documenti di identificazione come patente di guida o numeri di passaporto, spiega Optus sul suo sito web. Secondo l'azienda, i clienti interessati verrebbero informati direttamente sulle informazioni a rischio. Curtis Simpson, CISO di Armis ha commentato l'attacco
Milioni di dati dei clienti rubati
“Le conseguenze di vasta portata di questo attacco devono ancora essere rivelate. Fuga di dati sensibili da milioni di clienti, questo è uno dei più grandi attacchi che l'Australia abbia mai visto. La società ha confermato di essere stata in grado di impedire un'ulteriore penetrazione dell'hacker criminale nelle sue operazioni. Se l'attaccante fosse andato oltre, ciò avrebbe potuto portare a notevoli compromissioni nella vita quotidiana della popolazione civile, come l'interruzione della disponibilità dei servizi di telefonia mobile, il blocco dell'accesso ai servizi di streaming e altro ancora. Tuttavia, le conseguenze sono ancora devastanti e stanno progredendo rapidamente nel sistema australiano.
I dati sono una risorsa preziosa e devono essere protetti con estrema cura in quanto possono essere facilmente sfruttati dai truffatori. Per gli operatori di telefonia mobile, le cui operazioni si sono evolute e sono cambiate in modo significativo negli ultimi anni, questa protezione richiede visibilità continua e analisi del comportamento di tutte le risorse. Di particolare interesse sono le risorse non gestite che hanno il potenziale per interrompere le operazioni critiche e/oi servizi ai clienti; questi includono, ma non sono limitati a, dispositivi IoT, infrastruttura OT e IoT mobile.
Gestione del rischio e delle minacce
Mantenere la disponibilità sicura dei servizi in un ecosistema così diversificato e ibrido richiede una comprensione fondamentale e continua della tecnologia nel panorama aziendale. Tutte le strategie di gestione del rischio e delle minacce proattive e reattive a valle devono essere eseguite contro questa visione in continua evoluzione del business e delle superfici di attacco.
Man mano che gli attacchi di questa portata diventano più comuni, le organizzazioni devono rivalutare la propria posizione di rischio e utilizzare i framework di settore per determinare quali rischi sono "accettabili" e quali intollerabili. Questo fornisce loro tutte le informazioni di cui hanno bisogno per rafforzare la loro situazione di sicurezza. Per eliminare le vulnerabilità critiche ed evitare i punti ciechi della sicurezza, è imperativo prestare maggiore attenzione alla piena visibilità”.
Altro su Optus.com.au