Vuoto di Eredità: la violazione di LexisNexis espone vecchi dati, nuove preoccupazioni
Una fuga di dati su un forum di cybercriminali ha costretto LexisNexis ad ammettere che degli hacker hanno avuto accesso a dati dei clienti obsoleti, sollevando nuove domande su conservazione dei dati e rischio.
Quando il più grande fornitore al mondo di dati legali finisce al centro di una fuga su un forum di cybercriminali, i titoli si scrivono da soli. Questa settimana, LexisNexis - il colosso dell’analisi di cui si fidano studi legali e agenzie governative in tutto il mondo - ha confermato che degli hacker si sono infiltrati nei suoi sistemi, accedendo a un tesoro di dati “legacy”. Sebbene l’azienda insista che la violazione sia “contenuta” e limitata a archivi obsoleti, l’incidente mostra quanto persino i giganti del settore restino vulnerabili a intrusi digitali con un fiuto per le informazioni dimenticate.
L’anatomia di una violazione
La violazione è emersa per la prima volta quando un attore malevolo ha pubblicato campioni di dati LexisNexis su un forum del dark web, vantandosi di aver esfiltrato 2 GB di materiale sensibile. I file esposti includevano, a quanto riferito, milioni di record - che spaziavano da dettagli di contatto, indirizzi email .gov, dati di account per agenzie governative e studi legali, password e ticket IT interni. Sebbene l’azienda si affretti a sottolineare che i server compromessi contenevano “per lo più dati legacy, deprecati, precedenti al 2020”, l’ampiezza della fuga è inquietante.
LexisNexis, pilastro nel settore dell’analisi legale e del rischio, si è mobilitata rapidamente. Un portavoce ha confermato che la violazione è stata isolata a una manciata di server e che è stata ingaggiata una società di cybersicurezza di prim’ordine per l’indagine forense. Le forze dell’ordine sono ora coinvolte e sia i clienti attuali sia quelli passati sono stati avvisati. In particolare, LexisNexis sostiene che nessun prodotto o servizio attivo sia stato colpito e che dati di alto valore come numeri di Social Security o registrazioni finanziarie non fossero inclusi nella violazione.
Dati legacy: anello debole o archivio necessario?
Se da un lato l’azienda inquadra l’incidente come un episodio contenuto che riguarda informazioni obsolete, dall’altro la violazione solleva domande scomode sulla persistenza e sulla gestione dei dati legacy. Anche i dati considerati superati possono essere una miniera d’oro per gli hacker - soprattutto quando includono contatti aziendali, punti di accesso governativi e indizi sui flussi di lavoro interni. Per le organizzazioni con storie digitali tentacolari, “deprecato” raramente significa “irrilevante” per gli attori della minaccia.
A complicare le cose c’è il recente storico di LexisNexis: solo l’anno scorso, la sua divisione Risk Solutions ha subito una violazione massiccia che ha colpito oltre 360.000 persone, includendo l’esposizione di identificatori altamente sensibili. Gli incidenti ravvicinati sottolineano la sfida continua di difendere archivi vastissimi contro minacce informatiche in costante evoluzione - e l’importanza di una regolare igiene dei dati e della minimizzazione.
Guardando avanti
L’ultima violazione di LexisNexis potrà anche essere “contenuta”, ma l’episodio è un promemoria netto: i dati di ieri possono diventare la responsabilità di domani. Man mano che i cybercriminali diventano più sofisticati e il controllo normativo si irrigidisce, le organizzazioni devono ripensare non solo a come proteggono i propri dati, ma anche se sia davvero necessario conservarli. Nell’era digitale, legacy non significa sempre dimenticato - e per gli hacker è spesso il posto perfetto dove cercare.
WIKICROOK
- Dati legacy: I dati legacy sono informazioni vecchie mantenute da sistemi precedenti, spesso difficili da accedere e mettere in sicurezza, e comportano rischi e sfide per la gestione della cybersicurezza.
- Esfiltrazione dei dati: L’esfiltrazione dei dati è il trasferimento non autorizzato di dati sensibili dal sistema della vittima al controllo di un attaccante, spesso per scopi malevoli.
- Forum di cybercriminali: Un forum di cybercriminali è uno spazio online in cui hacker e criminali comprano, vendono o scambiano dati rubati, strumenti di hacking e servizi informatici illeciti.
- Indagine forense: L’indagine forense è un processo dettagliato per scoprire come è avvenuto un attacco informatico, quali dati sono stati coinvolti e per raccogliere prove a fini legali o di sicurezza.
- Minimizzazione dei dati: La minimizzazione dei dati significa raccogliere e utilizzare solo i dati strettamente necessari per uno scopo specifico, riducendo i rischi per la privacy e migliorando la sicurezza.