Questa pagina è stata tradotta automaticamente. Leggi la versione originale in inglese qui.
Passkeys per l'Australia. Guide pratiche, pattern di distribuzione e KPI per programmi passkey.
Nel mondo interconnesso in cui viviamo, l'importanza della sicurezza informatica non è mai stata così evidente. Man mano che le tecnologie digitali si evolvono, evolvono anche le tattiche dei criminali informatici, portando a un'ondata di data breach in tutto il mondo. Tra i paesi più colpiti da questo aumento degli attacchi informatici c'è l'Australia, che ha assistito a una serie di significativi data breach negli ultimi anni, con un impatto su milioni di persone. Queste violazioni non solo hanno esposto informazioni sensibili, ma hanno anche evidenziato l'urgente necessità di soluzioni di sicurezza avanzate per proteggere i dati degli utenti.
Il percorso dell'Australia verso la leadership globale nella sicurezza informatica è segnato sia da sfide che da progressi. La nazione ha adottato misure proattive per migliorare la sicurezza informatica, con iniziative come la National Cyber Security Strategy 2023-2030, l'istituzione di un proprio Ministro per la Sicurezza Informatica, e l'implementazione dell'Essential Eight Framework. Tuttavia, nonostante questi sforzi, la frequenza e la portata dei data breach continuano ad aumentare.
Prova le passkey in una demo live.
Questo articolo del blog fornisce una panoramica dei più grandi data breach in Australia (per numero di utenti interessati), esplora i fattori che rendono il paese un obiettivo attraente per i criminali informatici e spiega perché anche le organizzazioni non violate sono ora in pericolo.
Abbiamo raccolto i dati sui più grandi data breach da diverse fonti (ad es. Webber Insurance, Cyber Daily, Notifiable Data Breaches Report dell'OAIC da luglio a dicembre 2023) con un focus specifico sul 2024 e discutiamo le implicazioni di queste violazioni per individui e aziende.
Articoli recenti
♟️
I 15 più grandi data breach in Australia [2026]
🔑
Analisi del funnel e-commerce: perché Amazon e Shopify vincono
♟️
Guida alle Passkey per i Portali Clienti Assicurativi
♟️
Passkey FSA Giappone: spinta verso la MFA resistente al phishing (2026)
🏢
Migliori soluzioni CIAM 2026: Passwordless e AI a confronto
L'Australia ha registrato un drastico aumento dei data breach, in particolare nel primo trimestre del 2024, in cui è stato compromesso l'incredibile numero di 1,8 milioni di account utente. Ciò rappresenta uno sbalorditivo aumento del 388% rispetto all'ultimo trimestre del 2023, spingendo l'Australia al 15° posto tra le nazioni più compromesse a livello globale.
Scopri quante persone usano davvero le passkey.
Dal 2004, sono stati violati circa 37 milioni di identificatori e-mail unici australiani, il che equivale a 13 account compromessi in media ogni minuto. Nel complesso, queste violazioni hanno portato all'esposizione di un totale di 416 milioni di record personali in Australia, tra cui 97 milioni di password (scopri di più qui e qui).
Diversi fattori contribuiscono all'attrattiva dell'Australia come obiettivo per i criminali informatici:
Tratto dal Notifiable Data Breaches Report da luglio a dicembre 2023
Tratto dal Notifiable Data Breaches Report da luglio a dicembre 2023
L'aumento dei data breach in Australia evidenzia la necessità di una buona postura nella sicurezza informatica. Mentre il paese si sforza di diventare un leader in questo campo entro il 2030, deve affrontare le vulnerabilità esistenti e basarsi sulle sue iniziative per creare un ambiente digitale più resiliente. Soluzioni come le passkey, che offrono un'autenticazione a più fattori resistente al phishing, rappresentano un passo fondamentale nella protezione dei dati degli utenti e nel potenziamento della sicurezza informatica complessiva. Inoltre, sforzi combattivi come il monitoraggio del dark web e la condivisione della threat intelligence informatica aiuteranno il paese a prepararsi per potenziali attacchi e a ridurre l'impatto dei data breach. Investendo in nuove tecnologie, l'Australia non solo può difendersi dalle minacce informatiche, ma anche diventare un leader globale nella sicurezza informatica.
Perché le passkey sono importanti per le organizzazioni australiane?
L'Australian Cyber Security Strategy e l'Essential Eight framework richiedono alle organizzazioni di implementare un'MFA resistente al phishing (tramite passkey). Il nostro whitepaper fornisce una panoramica e mostra come implementare le passkey in modo efficiente e qual è l'impatto sul business.
Di seguito troverai un elenco dei più grandi data breach in Australia. I data breach sono ordinati in modo decrescente per numero di account cliente interessati. L'elenco si concentra su aziende con sede in Australia e non su aziende internazionali in cui sono stati coinvolti dati di cittadini australiani.
Iscriviti al nostro Substack sulle passkey per le ultime novità.
| Data | Maggio 2019 |
|---|---|
| Clienti interessati | 137 milioni (in tutto il mondo) |
| Dati violati | - Nomi utente - Nomi reali - Indirizzi e-mail - Dati sul paese - Password crittografate - Dati di pagamento parziali |
A maggio 2019, l'unicorno tecnologico australiano Canva è stato vittima di un significativo data breach che ha compromesso le informazioni personali di 137 milioni di utenti in tutto il mondo. La violazione è stata orchestrata da un hacker operante sotto lo pseudonimo di "Gnosticplayers", che è riuscito a infiltrarsi nei sistemi di Canva e ad accedere a dati utente sensibili. L'attacco è stato rilevato dal team di sicurezza di Canva mentre era in corso, ma l'hacker aveva già esfiltrato un grande volume di dati prima di essere fermato.
È interessante notare che, invece della consueta pratica di vendere i dati rubati sui forum del dark web, l'hacker ha contattato direttamente un organo di stampa, ZDNet, per vantarsi della violazione. Questo atto di divulgazione pubblica è raro nel mondo della criminalità informatica, in cui l'anonimato viene solitamente mantenuto per eludere le forze dell'ordine.
In seguito alla violazione, Canva ha prontamente informato gli utenti interessati, esortando coloro che avevano password decrittografate a reimpostarle immediatamente. Inoltre, l'azienda ha implementato una reimpostazione obbligatoria della password per gli account che non avevano aggiornato le password nei sei mesi precedenti.
| Data | Marzo 2023 |
|---|---|
| Clienti interessati | 14 milioni |
| Dati violati | - Nomi e cognomi - Indirizzi fisici - Indirizzi e-mail - Numeri di telefono - Date di nascita - Numeri di patente di guida - Numeri di passaporto |
A marzo 2023, Latitude Financial, un importante fornitore australiano di prestiti personali e servizi finanziari, ha subito uno dei data breach più significativi nella storia recente del paese. Inizialmente, Latitude ha riferito che circa 328.000 clienti erano stati interessati. Tuttavia, man mano che l'indagine procedeva, divenne chiaro che la violazione aveva compromesso le informazioni personali di oltre 14 milioni di individui tra Australia e Nuova Zelanda.
La violazione si è verificata quando un criminale informatico ha ottenuto l'accesso ai sistemi di Latitude utilizzando un set rubato di credenziali di un dipendente. Questo accesso non autorizzato ha permesso all'aggressore di esfiltrare un'enorme quantità di dati sensibili dei clienti, tra cui nomi, informazioni di contatto e dettagli di identificazione come numeri di patente di guida e passaporto. La violazione è stata particolarmente allarmante perché gran parte dei dati compromessi risaliva al 2005, sollevando preoccupazioni sul motivo per cui record così vecchi fossero ancora conservati oltre il periodo di conservazione obbligatorio.
Il governo australiano ha risposto prendendo in considerazione misure più severe, tra cui l'espansione dei poteri delle agenzie informatiche federali per intervenire nelle violazioni del settore privato. Latitude è attualmente sotto inchiesta per la gestione della violazione, con interrogativi sollevati sulle sue pratiche di sicurezza e se l'azienda abbia adottato misure sufficienti per prevenire un simile attacco.
| Data | Maggio 2024 |
|---|---|
| Clienti interessati | 12,9 milioni |
| Dati violati | - Nomi - Indirizzi - Informazioni sanitarie (es. prescrizioni mediche) |
A maggio 2024, MediSecure, un attore chiave nei servizi di consegna delle prescrizioni mediche in Australia, ha subito un significativo data breach che ha esposto le informazioni personali di 12,9 milioni di individui. MediSecure, che era uno degli unici due servizi che facilitava la trasmissione elettronica e cartacea di prescrizioni mediche dai medici alle farmacie, è diventata l'obiettivo di un attacco ransomware che ha compromesso un vasto database contenente dati sensibili dei pazienti. I dati violati includevano nomi, indirizzi e informazioni sanitarie collegate alle prescrizioni mediche soddisfatte prima di novembre 2023.
L'attacco ha avuto conseguenze gravi, non solo per le persone i cui dati sanitari sono stati esposti, ma anche per MediSecure come azienda. All'indomani della violazione, MediSecure è stata posta in amministrazione controllata, un processo in cui un amministratore esterno assume il controllo di una società in difficoltà finanziarie nel tentativo di ristrutturarne le operazioni e gestire i rimborsi ai creditori. L'incidente ha evidenziato le critiche vulnerabilità nei sistemi IT in ambito sanitario e l'impatto devastante che tali violazioni possono avere sia sui consumatori che sulle aziende.
Il governo australiano, insieme a varie agenzie di regolamentazione, è intervenuto tempestivamente per gestire le conseguenze della violazione. La loro risposta ha incluso sforzi per mitigare l'impatto sugli individui colpiti e per garantire che simili vulnerabilità vengano affrontate negli altri sistemi sanitari.
| Data | Settembre 2022 |
|---|---|
| Clienti interessati | 9,8 milioni |
| Dati violati | - Nomi - Date di nascita - Indirizzi - Numeri di telefono - Informazioni sul passaporto - Numeri di patente di guida - Numeri di documenti governativi - Cartelle cliniche e ID Medicare |
Il data breach di Optus del settembre 2022 ha interessato quasi 9,8 milioni di clienti, pari a quasi il 40% della popolazione del paese. In qualità di secondo operatore di telecomunicazioni in Australia, Optus è diventata l'obiettivo di un sofisticato attacco informatico, secondo quanto riferito orchestrato da un gruppo sponsorizzato da uno stato. Gli aggressori hanno effettuato l'accesso alla rete interna di Optus e hanno esfiltrato una vasta gamma di informazioni personali sensibili, tra cui nomi, date di nascita, indirizzi e numeri di identificazione come passaporti, patenti di guida e ID della tessera Medicare.
Si riteneva che la violazione fosse stata facilitata da un endpoint API non protetto, che ha permesso agli aggressori di eludere le misure di autenticazione e di ottenere un accesso diretto ai dati. Questa vulnerabilità nel sistema di Optus ha sollevato seri interrogativi sull'adeguatezza delle misure di sicurezza informatica in atto, in particolare per le aziende che gestiscono volumi così elevati di dati personali.
A seguito della violazione, gli aggressori hanno pubblicato campioni dei dati rubati sui forum online e hanno richiesto un riscatto di 1,5 milioni di dollari australiani in criptovaluta. Tuttavia, sotto la pressione delle forze dell'ordine e probabilmente temendo ulteriori ripercussioni, l'hacker ha ritirato la richiesta di riscatto pochi giorni dopo e ha affermato di aver cancellato i dati rubati, scusandosi sullo stesso forum su cui era stato inizialmente pubblicato il riscatto.
La violazione di Optus ha portato a critiche diffuse all'infrastruttura di sicurezza informatica dell'Australia e ha spinto a una class action che ha coinvolto 1,2 milioni di clienti colpiti ad aprile 2023.
| Data | Dicembre 2022 |
|---|---|
| Clienti interessati | 9,7 milioni |
| Dati violati | - Nomi - Date di nascita - Numeri di passaporto - Dati su sinistri medici - Cartelle cliniche |
A dicembre 2022, Medibank, uno dei più grandi fornitori di assicurazioni sanitarie dell'Australia, è stato preso di mira in un grave data breach che ha compromesso le informazioni personali di 9,7 milioni di clienti. Si ritiene che la violazione, orchestrata dal noto gruppo ransomware REvil con sede in Russia, abbia comportato il furto di dati altamente sensibili, tra cui cartelle cliniche e informazioni sui sinistri.
L'incidente è venuto alla luce quando REvil ha pubblicato 6 GB di campioni di dati grezzi su un blog nel dark web, accompagnati dalla richiesta di un riscatto di 10 milioni di dollari. Il rilascio di questi dati fungeva da cupo avvertimento, indicando che gli aggressori possedevano un archivio molto più grande di informazioni sensibili. Nonostante l'immensa pressione, Medibank ha assunto una posizione ferma e si è rifiutata di pagare il riscatto, una decisione che è stata sia elogiata che esaminata da esperti di sicurezza informatica e dal pubblico.
A seguito del rifiuto di Medibank di soddisfare le richieste di riscatto, i dati rubati sarebbero stati completamente rilasciati sul dark web. Tuttavia, fino ad oggi, non ci sono stati casi confermati di furto di identità o frode finanziaria direttamente collegati alla violazione. In risposta all'attacco, Medibank ha esortato i propri clienti a rimanere vigili, in particolare per quanto riguarda i controlli del credito e i tentativi di phishing, impegnando al contempo risorse sostanziali per rafforzare le proprie difese di sicurezza informatica.
La violazione ha innescato molteplici indagini, tra cui una significativa inchiesta da parte dell' Office of the Australian Information Commissioner (OAIC) sulle pratiche di gestione dei dati di Medibank. Se ritenuta negligente nelle sue misure di sicurezza informatica, Medibank potrebbe subire gravi sanzioni, addirittura fino a 21,5 trilioni (!) di dollari.
Questa violazione non ha solo evidenziato i rischi associati alla gestione dei dati sensibili nel settore sanitario, ma ha anche sottolineato le potenziali conseguenze per le organizzazioni che non riescono a implementare adeguate protezioni per la sicurezza informatica.
Prova le passkey in una demo live.
| Data | Giugno 2025 |
|---|---|
| Clienti interessati | 6 milioni |
| Dati violati | - Nomi e cognomi - Indirizzi e-mail - Numeri di telefono - Date di nascita - Numeri per chi vola di frequente |
Nel giugno 2025, Qantas, la più grande compagnia aerea australiana, ha subito un significativo data breach che ha potenzialmente colpito fino a 6 milioni di clienti. La violazione si è verificata tramite un sofisticato attacco di ingegneria sociale che ha preso di mira il call center di Qantas con sede a Manila, evidenziando le vulnerabilità che potrebbero essere mitigate con software per call center avanzati. Un criminale informatico si è spacciato per un dipendente dell'azienda, ottenendo un accesso non autorizzato a una piattaforma di assistenza clienti di terze parti e esfiltrando informazioni sensibili sui clienti, tra cui nomi, indirizzi e-mail, numeri di telefono, date di nascita e numeri di frequent flyer.
Qantas ha prontamente informato i clienti interessati, confermando che i dettagli finanziari, i dati del passaporto e le password degli account non erano stati compromessi. La violazione ha sollevato preoccupazioni riguardo alla sicurezza dell'outsourcing di funzioni critiche per il servizio clienti e ha spinto Qantas a rivedere e rafforzare le proprie misure di sicurezza. Il CEO Vanessa Hudson si è scusata pubblicamente, si è assunta la responsabilità e si è impegnata in ampi miglioramenti per prevenire futuri eventi simili.
| Data | Agosto 2024 |
|---|---|
| Clienti interessati | 1,1 milioni |
| Dati violati | - Nomi e cognomi - Indirizzi e-mail - Numeri di telefono - Indirizzi - Date di nascita |
Nell'agosto 2024, Early Settler, un noto rivenditore australiano di mobili e articoli per la casa, ha subito un significativo data breach che ha esposto le informazioni personali di 1,1 milioni di clienti.
La violazione è stata rilevata dopo aver scoperto un accesso non autorizzato al database dei clienti di Early Settler, sebbene il metodo specifico della violazione non sia stato reso pubblico. L'azienda ha prontamente informato i clienti colpiti e li ha esortati a vigilare contro potenziali tentativi di phishing e altre forme di frode d'identità, che potrebbero derivare dalle informazioni esposte.
In risposta alla violazione, Early Settler si è impegnata a migliorare le proprie misure di sicurezza informatica per prevenire incidenti futuri e ha rassicurato i clienti dicendo che stavano adottando tutte le misure necessarie per proteggere i loro dati.
| Data | Maggio 2024 |
|---|---|
| Clienti interessati | 1 milione |
| Dati violati | Nomi e cognomi Indirizzi e-mail Dettagli di affiliazione Numeri di telefono Indirizzi |
A maggio 2024, Clubs NSW, l'ente di punta che rappresenta i club registrati nel New South Wales, in Australia, ha subito un data breach che ha compromesso le informazioni personali di circa 1 milione di membri. La violazione ha comportato un accesso non autorizzato a dati sensibili, tra cui nomi e cognomi, indirizzi e-mail, dettagli di affiliazione, numeri di telefono e indirizzi fisici.
La violazione è stata motivo di notevole preoccupazione a causa dell'esposizione delle informazioni di affiliazione, che potrebbero essere sfruttate per attacchi di phishing, furto di identità e altre attività dannose. Una volta scoperta la violazione, Clubs NSW ha tempestivamente informato i membri interessati e li ha consigliati di prestare attenzione a comunicazioni sospette che avrebbero potuto sfruttare le informazioni compromesse.
L'esatto metodo dell'attacco non è stato reso noto, ma evidenzia le vulnerabilità nelle organizzazioni che gestiscono ampi volumi di dati personali e associativi. Questo incidente ha anche richiamato l'attenzione sulla necessità di migliori pratiche di sicurezza informatica all'interno di associazioni e organizzazioni basate sui membri, che potrebbero non dare sempre priorità alla protezione dei dati in modo rigoroso quanto le aziende più grandi.
In risposta alla violazione, Clubs NSW ha preso provvedimenti per rafforzare la propria infrastruttura di sicurezza e ha collaborato con esperti di sicurezza informatica per prevenire futuri incidenti.
Scopri quante persone usano davvero le passkey.
| Data | Luglio 2020 |
|---|---|
| Clienti interessati | 444.000 |
| Dati violati | Indirizzi e-mail |
A luglio 2020, ProctorU, un servizio di proctoring online ampiamente utilizzato da studenti remoti, è stato coinvolto in un significativo data breach che ha esposto gli indirizzi e-mail di 444.000 utenti. La violazione rientrava in una perdita di dati più ampia che ha colpito 18 aziende e ha compromesso un numero sbalorditivo di 386 milioni di record in totale.
Nonostante la gravità della violazione, ProctorU ha riferito che nessuna informazione finanziaria o altri dati personali sensibili è stata compromessa. Tuttavia, l'esposizione di indirizzi e-mail, in particolare quelli collegati a istituti scolastici di rilievo, ha sollevato preoccupazioni riguardo a potenziali attacchi di phishing e altre attività dannose mirate agli utenti interessati.
Questo incidente ha evidenziato le vulnerabilità all'interno dei servizi online che sono diventati sempre più essenziali nell'era dell'apprendimento a distanza.
| Data | Febbraio 2024 |
|---|---|
| Clienti interessati | 232.000 |
| Dati violati | - Nome e cognome - Data di nascita - Numero di cellulare - Indirizzo e-mail - Indirizzo postale - Numero di account Tangerine |
A febbraio 2024, Tangerine Telecom, un popolare provider australiano di telecomunicazioni, ha subito un data breach che ha esposto le informazioni personali di 232.000 clienti. I dati compromessi includevano nomi e cognomi, date di nascita, numeri di cellulare, indirizzi e-mail, indirizzi postali e numeri di account Tangerine. Questa violazione ha sollevato notevoli preoccupazioni a causa della natura dettagliata delle informazioni esposte, che potevano essere sfruttate per furti d'identità e attacchi di phishing mirati.
La violazione è stata scoperta quando è stato rilevato un accesso non autorizzato al database dei clienti di Tangerine. Sebbene l'azienda abbia agito rapidamente per contenere la violazione e informare i clienti interessati, l'incidente ha evidenziato le vulnerabilità nelle misure di sicurezza delle aziende telecom, che gestiscono ampi volumi di dati sensibili dei clienti.
A seguito della violazione, Tangerine Telecom ha rassicurato i clienti che non sono state compromesse informazioni finanziarie o password, ma i dati esposti erano sufficienti per causare potenziali danni. L'azienda ha esortato i propri clienti a vigilare contro comunicazioni sospette e a monitorare i propri account per individuare eventuali attività insolite.
| Data | Novembre 2018 |
|---|---|
| Clienti interessati | 200.000 |
| Dati violati | - Nomi - Indirizzi - Numeri di telefono - Date di nascita - Dettagli per contatti di emergenza - Numeri di codice fiscale - Informazioni sulle buste paga - Dettagli del conto bancario - Risultati accademici degli studenti |
Nel novembre 2018, l'Australian National University (ANU) ha subito un attacco informatico altamente sofisticato che ha compromesso le informazioni personali sensibili di circa 200.000 individui. Questa violazione, una delle più complesse della storia australiana, è rimasta inosservata per quasi sei mesi, consentendo agli aggressori di accedere a dati risalenti a 19 anni prima.
Gli aggressori hanno utilizzato una serie di quattro campagne di spear-phishing per infiltrarsi nella rete dell'ANU. La violazione iniziale si è verificata quando un membro dello staff senior ha inconsapevolmente aperto un'e-mail dannosa, fornendo agli aggressori le credenziali di cui avevano bisogno per penetrare più a fondo nei sistemi dell'università. Una volta all'interno, gli aggressori hanno ottenuto l'accesso all'Enterprise Systems Domain (ESD) dell'ANU, dove erano archiviati i registri più sensibili dell'università, tra cui dati personali, numeri di codice fiscale, informazioni sulle buste paga e persino risultati accademici degli studenti.
Gli aggressori hanno dimostrato un alto livello di sofisticazione cancellando meticolosamente le loro tracce. Hanno immediatamente eliminato i registri di accesso per cancellare qualsiasi prova delle loro attività e hanno utilizzato Tor, un software progettato per rendere anonima l'attività online, per oscurare la loro posizione. Questo livello di sicurezza operativa ha ritardato notevolmente il rilevamento della violazione.
In un ulteriore tentativo di espandere il loro accesso, gli aggressori hanno utilizzato l'account e-mail compromesso del membro dello staff per inviare un secondo ciclo di e-mail di phishing, invitando altri membri senior dell'università a un evento falso. Ciò ha ampliato la portata dell'attacco e ha aumentato i potenziali danni.
Nonostante la gravità della violazione, non ci sono prove confermate che i dati rubati siano stati sfruttati. Tuttavia, l'incidente ha spinto l'ANU a investire milioni di dollari per potenziare la propria infrastruttura di sicurezza informatica per prevenire future violazioni.
| Data | Aprile 2020 |
|---|---|
| Clienti interessati | 104.000 |
| Dati violati | Tipi specifici non divulgati, ma includevano informazioni personali sensibili provenienti da 5 milioni di documenti. |
Ad aprile 2020, Service NSW, l'agenzia governativa del New South Wales responsabile della fornitura di vari servizi ai residenti, ha subito un significativo data breach che ha esposto le informazioni personali di 104.000 individui. La violazione è stata avviata attraverso una serie di attacchi di phishing che hanno compromesso con successo 47 account e-mail del personale. Gli aggressori hanno ottenuto l'accesso a circa 5 milioni di documenti, il 10% dei quali conteneva dati personali sensibili.
La violazione è stata particolarmente preoccupante a causa dell'enorme volume di dati a cui si è avuto accesso e della natura sensibile delle informazioni coinvolte. I dati compromessi probabilmente includevano dettagli personali come nomi, indirizzi, informazioni di contatto e forse altre informazioni critiche per l'identificazione, sebbene i tipi specifici di dati esposti non siano stati del tutto resi noti.
Un fattore importante che ha contribuito al successo della violazione è stata l'assenza di un'autenticazione a più fattori (MFA) sugli account compromessi. Senza questo ulteriore livello di sicurezza, gli aggressori sono riusciti facilmente a ottenere e mantenere l'accesso agli account e-mail, spostandosi lateralmente attraverso la rete per raccogliere grandi quantità di dati sensibili.
In risposta alla violazione, Service NSW ha intrapreso una revisione completa delle sue pratiche di sicurezza e ha iniziato a implementare misure di sicurezza più forti, compreso il lancio dell'MFA in tutti i suoi sistemi.
| Data | Giugno 2024 |
|---|---|
| Clienti interessati | 100.000 |
| Dati violati | - Nomi e cognomi - Indirizzi e-mail - Numeri di telefono - Indirizzi di consegna - Cronologia degli ordini |
Nel giugno 2024, Hey You, una popolare app australiana per l'ordinazione di cibi e bevande, ha subito un data breach che ha esposto le informazioni personali di circa 100.000 clienti. La violazione ha compromesso dati sensibili dei clienti, tra cui nomi e cognomi, indirizzi e-mail, numeri di telefono, indirizzi di consegna e la cronologia degli ordini. Questa esposizione di dati ha comportato rischi significativi, in particolare in termini di potenziale furto d'identità e attacchi di phishing.
La violazione è stata scoperta quando è stato rilevato un accesso non autorizzato al database di Hey You. Sebbene Hey You abbia assicurato ai clienti che nessuna informazione di pagamento o finanziaria era stata compromessa, la violazione ha comunque sottolineato l'importanza di mettere in sicurezza anche i dati apparentemente meno critici. Informazioni come la cronologia degli ordini e gli indirizzi di consegna, se combinate con altri dati personali, possono essere utilizzate dai criminali informatici per vari scopi dannosi.
In risposta alla violazione, Hey You ha implementato ulteriori misure di sicurezza per prevenire futuri incidenti e ha collaborato a stretto contatto con esperti di sicurezza informatica per rafforzare i propri protocolli di protezione dei dati. L'azienda ha inoltre consigliato ai clienti di prestare attenzione a eventuali comunicazioni insolite e di monitorare i propri account alla ricerca di segni di attività non autorizzata.
| Data | Aprile 2024 |
|---|---|
| Clienti interessati | 47.000 |
| Dati violati | - Nomi - Indirizzi e-mail - Numeri di telefono |
Ad aprile 2024, Telstra, uno dei principali operatori di telecomunicazioni in Australia, ha divulgato un data breach che ha esposto le informazioni personali di circa 47.000 clienti. I dati compromessi includevano nomi, indirizzi e-mail e numeri di telefono. La violazione è diventata di dominio pubblico quando un set di dati contenente queste informazioni è stato pubblicato su un forum di hacking, destando preoccupazioni riguardo al potenziale uso improprio dei dati esposti.
Sebbene il set di dati sembri includere una quantità significativa di dati fittizi, l'esposizione delle reali informazioni dei clienti ha comunque comportato gravi rischi, in particolare per quanto riguarda il furto d'identità e le truffe di phishing mirate. Sebbene Telstra abbia chiarito che la violazione non era il risultato di un attacco informatico diretto sui propri sistemi, l'incidente ha evidenziato le continue sfide nella protezione dei dati dei clienti contro gli accessi e le distribuzioni non autorizzati.
In risposta alla violazione, Telstra ha adottato misure per valutare l'entità dell'esposizione e ha lavorato per rassicurare i clienti che informazioni più sensibili, come i dettagli finanziari, non erano state compromesse.
Inoltre, Telstra ha introdotto le passkey come MFA resistente al phishing per i consumatori.
| Data | Maggio 2024 |
|---|---|
| Clienti interessati | 40.000 |
| Dati violati | - Nomi e cognomi - Indirizzi e-mail - Numeri di telefono - Indirizzi di fatturazione - Dettagli dell'account |
Nel maggio 2024, Sumo, un fornitore australiano di telecomunicazioni e energia, ha subito un data breach che ha compromesso le informazioni personali di circa 40.000 clienti. La violazione ha comportato l'accesso non autorizzato a dati sensibili dei clienti, tra cui nomi e cognomi, indirizzi e-mail, numeri di telefono, indirizzi di fatturazione e dettagli dell'account. Queste informazioni potevano potenzialmente essere sfruttate per furti d'identità, schemi di phishing e altre attività dannose.
La violazione è stata scoperta quando un'attività insolita è stata rilevata all'interno dei sistemi di Sumo, innescando un'indagine immediata. Sebbene informazioni finanziarie come i dettagli della carta di credito non siano stati segnalati come parte dei dati compromessi, le informazioni esposte erano comunque sufficienti per mettere a rischio i clienti interessati. Sumo ha consigliato ai propri clienti di rimanere vigili, specialmente in merito a comunicazioni inattese, e di monitorare i propri account alla ricerca di attività insolite.
In risposta alla violazione, Sumo ha implementato misure di sicurezza rafforzate e ha lavorato a stretto contatto con esperti in sicurezza informatica per rafforzare le proprie difese contro futuri attacchi.
Abbiamo visto che molte aziende hanno subito violazioni e che quasi tutti i dati degli australiani fanno probabilmente parte di una di esse. Concentriamoci ora sulla minaccia derivante da un data breach del genere anche se l'organizzazione colpita cambia immediatamente tutte le password. La preoccupazione principale è probabilmente il credential stuffing.
Il credential stuffing è un tipo di attacco informatico in cui gli hacker utilizzano strumenti automatizzati per provare grandi volumi di combinazioni di nome utente e password, spesso provenienti da precedenti data breach, per ottenere un accesso non autorizzato agli account degli utenti. A differenza degli attacchi di forza bruta che provano combinazioni casuali, il credential stuffing si basa sul fatto che molte persone riutilizzano le password su più siti. Questo rende più facile per gli aggressori violare gli account utilizzando credenziali di accesso che sono state compromesse in una violazione per prendere di mira gli account su altre piattaforme.
Tratto dal Notifiable Data Breaches Report da luglio a dicembre 2023
I data breach sono il principale carburante per gli attacchi di credential stuffing. Quando il database di un'azienda è compromesso, le credenziali rubate, che spesso includono nomi utente, indirizzi e-mail e password, possono essere vendute o condivise sui forum nel dark web. I criminali informatici utilizzano poi queste credenziali per lanciare attacchi di credential stuffing contro altri servizi, sapendo che una percentuale significativa di utenti riutilizza le password su siti diversi.
Ad esempio, se l'e-mail e la password di un utente sono state esposte in una violazione su un sito di social media, gli aggressori potrebbero utilizzare le stesse credenziali per cercare di accedere agli account di posta elettronica, per gli acquisti o quelli bancari dell'utente. Ciò può portare a perdite finanziarie significative, furto d'identità e accesso non autorizzato a informazioni sensibili, anche per quelle aziende che non hanno subito direttamente la violazione.
Anche se la tua azienda non ha mai subito un data breach, sei comunque a rischio di violazioni causate dal credential stuffing. Gli aggressori che utilizzano credenziali provenienti da altre violazioni possono colpire i tuoi account utente, ottenendo potenzialmente l'accesso a dati sensibili, effettuando transazioni fraudolente o compromettendo i tuoi sistemi. Questo non pone solo una minaccia per la sicurezza, ma danneggia anche la reputazione del marchio e può portare a perdite finanziarie dovute a frodi e all'abbandono da parte dei clienti.
Secondo lo schema Notifiable Data Breaches dell'Australia, le aziende devono informare le persone se i loro dati sono stati compromessi. Tuttavia, le implicazioni del credential stuffing si estendono ben oltre la semplice notifica agli utenti. Le aziende devono essere proattive nella prevenzione di questi attacchi implementando misure di sicurezza più forti, come l'autenticazione a più fattori (MFA), monitorando i tentativi di accesso sospetti e utilizzando strumenti che rilevano le credenziali compromesse prima che possano essere sfruttate.
Per i privati, strumenti come Have I Been Pwned consentono agli utenti di controllare se i propri indirizzi e-mail sono stati coinvolti in eventuali data breach, aiutandoli a compiere azioni per proteggersi. Le aziende possono utilizzare risorse simili, come HudsonRock, che permette loro di controllare se il loro dominio è associato ad account violati, fornendo i primi segnali d'allarme di potenziali attacchi di credential stuffing.
L'Australia detiene il triste primato di avere uno dei tassi più alti al mondo di data breach pro capite. L'analisi delle recenti violazioni, come descritto in precedenza, rivela che anche alcune delle più grandi e affidabili organizzazioni della nazione sono rimaste vittime di attacchi informatici. Questa diffusa esposizione di dati sensibili aumenta significativamente il rischio di attacchi di credential stuffing, in particolare per quegli utenti che hanno l'abitudine di riutilizzare le password su più piattaforme.
Considerate le violazioni su larga scala ai danni delle principali istituzioni, tra cui i fornitori di telecomunicazioni, i servizi finanziari e gli istituti scolastici, è altamente probabile che un gran numero di credenziali australiane stia circolando sul dark web. Queste credenziali compromesse possono essere sfruttate dai criminali informatici per ottenere un accesso non autorizzato a vari account, ponendo una grave minaccia per gli individui e le aziende.
Inoltre, l'avanzata infrastruttura di e-government australiana, che consente ai cittadini di interagire con i servizi pubblici online, è diventata un obiettivo allettante per gli aggressori. L'elevato livello di digitalizzazione all'interno delle piattaforme governative le rende un punto focale per gli attacchi di credential stuffing, enfatizzando ulteriormente la necessità di solide misure di sicurezza informatica in tutti i settori in Australia.
Le passkey sono un'ottima soluzione alle vulnerabilità che spesso portano a data breach e credential stuffing. Utilizzano una combinazione di una chiave privata memorizzata sul dispositivo dell'utente e di una chiave pubblica memorizzata sul server. Anche se un hacker entra in possesso della chiave pubblica di un utente o compromette il server, non potrà accedere senza la corrispondente chiave privata, che è archiviata in modo sicuro sul dispositivo dell'utente (nel TPM o nel Secure Enclave).
Le passkey prevengono efficacemente anche gli attacchi di credential stuffing. Poiché le passkey non coinvolgono le password che possono essere riutilizzate su più siti, l'intera premessa su cui poggia il credential stuffing diventa obsoleta. Anche se un hacker acquisisce informazioni di accesso da un altro sito violato, queste non possono essere utilizzate per accedere a un account protetto da una passkey. Questo è particolarmente cruciale in un paese come l'Australia, in cui l'alto tasso di data breach significa che un vasto pool di credenziali potenzialmente compromesse è disponibile sul dark web.
Diamo un'occhiata a come potrebbe apparire un lancio delle passkey per prevenire data breach e credential stuffing. A tal fine, raccomandiamo di lavorare in quattro fasi.
Fase: Introduzione delle passkey
Nella fase iniziale, integri le passkey nel tuo prodotto e offri proattivamente la creazione di passkey nelle impostazioni dell'account e se gli utenti hanno effettuato l'accesso con successo con i metodi di login tradizionali (vedi anche gli aggiornamenti automatici alle passkey).
Fase: Invita i tuoi utenti a usare le passkey come metodo di autenticazione principale
Applica una logica passkey-first che incoraggi l'uso delle passkey per gli accessi il più spesso possibile e come metodo di autenticazione principale. L'autenticazione tradizionale è ancora offerta ma non viene promossa in maniera attiva.
Fase: Fornisci altre opzioni di autenticazione solo come ripiego e recupero per le
passkey
Solo sui dispositivi che non sono pronti per le passkey, se non è disponibile una passkey o se
l'utente annulla il processo di accesso con la passkey, puoi
utilizzare un metodo di autenticazione esistente.
Fase: Migliora la sicurezza complessiva rimuovendo le password dal tuo sistema
Se hai un tasso
sufficientemente alto di adozione per le passkey, puoi iniziare a rimuovere
le password per migliorare ulteriormente la sicurezza e rendere inoffensive le credenziali rubate.
Poiché l'Australia sta affrontando un numero crescente di data breach, la minaccia del credential stuffing è diventata un grave motivo di preoccupazione sia per le organizzazioni che per i privati. La diffusa esposizione di informazioni sensibili in vari settori evidenzia l'urgente necessità di misure di sicurezza informatica più forti. Le passkey, con le loro funzionalità di sicurezza avanzate, offrono una soluzione promettente a queste sfide, mitigando efficacemente i rischi associati ai sistemi tradizionali basati su password. Abbracciando tecnologie innovative come le passkey, l'Australia può rafforzare le proprie difese contro le minacce informatiche e proteggere le identità digitali dei propri cittadini e imprese. Andando avanti, è fondamentale sia per le organizzazioni che per i privati rimanere vigili e adottare le migliori pratiche per proteggere i propri dati in un panorama digitale in continua evoluzione.
Corbado è la Passkey Intelligence Platform per i team CIAM che gestiscono l'autenticazione consumer su larga scala. Ti aiutiamo a vedere ciò che i log IDP e gli strumenti di analytics generici non mostrano: quali dispositivi, versioni di OS, browser e gestori di credenziali supportano i passkey, perché gli enrollment non si trasformano in login, dove il flusso WebAuthn fallisce e quando un aggiornamento di OS o browser interrompe silenziosamente il login — tutto senza sostituire Okta, Auth0, Ping, Cognito o il tuo IDP interno. Due prodotti: Corbado Observe aggiunge osservabilità per i passkey e qualsiasi altro metodo di login. Corbado Connect introduce passkey gestiti con analytics integrato (insieme al tuo IDP). VicRoads gestisce i passkey per oltre 5M di utenti con Corbado (+80 % di attivazione passkey). Parla con un esperto di Passkey →
La violazione di Canva a maggio 2019 è la più grande per volume, e ha compromesso 137 milioni di account utente in tutto il mondo, comprese password crittografate e dati parziali di pagamento. L'aggressore, noto come 'Gnosticplayers', è stato rilevato a metà operazione ma aveva già esfiltrato grandi quantità di dati prima di essere fermato.
Gli attacchi di credential stuffing utilizzano combinazioni rubate di nome utente e password da una violazione per tentare l'accesso su piattaforme del tutto diverse, sfruttando l'abitudine diffusa di riutilizzare le password sui siti. Anche se la tua organizzazione non è mai stata violata direttamente, gli aggressori possono prendere di mira gli account dei tuoi utenti utilizzando credenziali provenienti da violazioni non correlate e vendute sui forum del dark web.
Secondo lo schema dei Notifiable Data Breaches in Australia, le aziende devono informare gli individui colpiti quando i loro dati personali sono stati compromessi. Le conseguenze di pratiche di sicurezza negligenti possono essere severe: l'indagine sulla violazione di Medibank ha sollevato la prospettiva di una sanzione fino a 21,5 trilioni di dollari USA, illustrando l'enorme rischio finanziario di misure inadeguate di sicurezza informatica.
Le organizzazioni sanitarie e finanziarie detengono dati che richiedono prezzi premium nei mercati neri, tra cui cartelle cliniche, documenti di identità governativi e dettagli finanziari. L'attacco ransomware a MediSecure nel maggio 2024 ha esposto le informazioni sanitarie di 12,9 milioni di australiani ed è stato così devastante dal punto di vista finanziario che la società è stata successivamente posta in amministrazione controllata.
Articoli correlati
Indice