Svezia sotto attacco

Svezia sotto attacco: Swascan spiega l’accaduto

Svezia sotto attacco , ed assistiamo ad un disastro!

Di chi si tratta questa volta? Della Svezia sotto attacco . Oggi si parla dei dati dei trasportatori svedesi e dei segreti militari della nazione. Questo, ovviamente, ha fatto sì che ogni individuo, oltre che la sicurezza nazionale sia a rischio. La colpa è di chi dovrebbe essere insospettabile. E’ il governo stesso ad aver esposto i dati sensibili. I media Svedesi riportano di un hack nel sistema di trasporti nazionale (Transportstyrelsen) dopo che l’agenzia stessa ha commesso errori nel trattare un contratto di outsourcing con IBM. Tutto ciò ha inevitabilmente portato al caos. La conseguenza è stata che gli hacker hanno avuto accesso ai dati privati di ogni veicolo del paese. Nessuno escluso, quindi anche quelli della polizia e dell’esercito.

Svezia sotto attacco: qual è l’oggetto dell’hacking?

Il leak di informazioni ha fatto sì che fossero esposti nomi, immagini e indirizzi di milioni di cittadini Svedesi. I nomi dei piloti dell’aviazione Svedese oltre ai membri delle organizzazioni segrete militari. I sospettati dalla polizia, le persone sotto protezione testimoni, la capacità di peso sopportabile da strade e ponti,… L’elenco non finisce qui! Sicuramente la Svezia si trova ora ad affrontare uno dei, se non il, peggiori disastri informatici immaginabili. Ogni informazione sensibile è ora fuori controllo.

Come può essere possibile tutto ciò in un paese come la Svezia?

Tutto ebbe inizio nel 2015, quando l’azienda di trasporti nazionale ha concesso ad IBM un contratto per la gestione dei database e dei network. Questa azienda, tuttavia, ha eseguito un upload dell’intero database di IBM su dei cloud servers. Come detto precedentemente, questo includeva parecchi dati e parecchie informazioni sensibili che avrebbero messo la Svezia in ginocchio se rese pubbliche.

Successivamente, sempre l’azienda nazionale di trasporti Svedesi, ha inviato questo database – con il testo in chiaro – per email a tutti gli operatori di mercato che hanno sottoscritto.
Una volta scoperto il clamoroso errore commesso, l’idea aziendale per porre rimedio alla situazione è stata catastrofica. Infatti si è pensato di mandare una seconda mail in cui era presente una seconda lista e si chiedeva di cancellare la prima. Praticamente, gli operatori di mercato avrebbero dovuto cancellare da soli quella lista.

Ma non è finita qui, il contratto di outsourcing precedentemente citato ha permesso al personale di IBM al di fuori del confine Svedese di accedere ai sistemi dell’azienda di trasporti senza nessun tipo particolare di controllo di sicurezza.

Inizia il tuo Free trial!

in collaboration with
CISCO

Al di fuori della Svezia?

Esattamente, è stato così che gli amministratori di IBM in Repubblica Ceca hanno avuto pieno accesso alle credenziali per il log in e a tutti i dati. Tutto questo stando a quanto riportato dalla testata scandinava Dagens Nyheter (DN) che ha analizzato i documenti riguardanti l’investigazione.

La Svezia è completamente esposta

Stando a quanto detto da Falkvinge – fondatore del partito Pirata – i dati esposti riguardano tutto ciò di cui è stato precedentemente scritto. Tutto ciò che dovrebbe essere classificato e sigillato sarebbe ora disponibile. Dai nomi, indirizzi ed immagini di ogni membro dell’esercito Svedese alla capacità di ogni infrastruttura presente in Svezia.

Ciò che più preoccupa della Svezia sotto attacco , tuttavia, è il fatto che il database in oggetto probabilmente non sarà in sicurezza fino all’autunno. Con Swascan puoi usufruire della nostra prova gratuita e testare il tuo network per prevenire accessi indesiderati. Comprendiamo l’importanza della sicurezza e sviluppiamo soluzioni che garantiscano la protezione totale dei sistemi.

Inizia il tuo Free trial!

in collaboration with
CISCO

Riguardo a Swascan

In modo da garantire al tuo business lo strumento più idoneo, Swascan ha sviluppato una speciale piattaforma di CyberSecurity. In Cloud, SaaS e Pay for Use. Puoi consultare immediatamente la nostra brochure: Piattaforma di CyberSecurity e dare un’occhiata più approfondita ai nostri servizi. I nostri tre servizi coprono ogni bisogno in termini di gestione del rischio e valutazione periodica. In poche parole, se hai bisogno di capire in quali aree concentrare le risorse aziendali gli strumenti ideali sono il Vulnerability AssessmentNetwork Scan e la Code Review . Infine, non dimenticare il GDPR Infografica GDPR ): la nostra piattaforma è al 100% GDPR compliant.

 

I nostri servizi

Vulnerability
Assessment

Network
Scan

Code
Review

GDPR
Assessment

ON PREMISE

...