Home Tecnologia Una delle principali piattaforme di spedizioni statunitensi ha lasciato i dati dei...

Una delle principali piattaforme di spedizioni statunitensi ha lasciato i dati dei clienti aperti agli hacker

16
0

NUOVOOra puoi ascoltare gli articoli di Fox Information!

Il furto di merci non riguarda più solo camion rubati e documenti falsificati. Nell’ultimo anno, i ricercatori di sicurezza hanno avvertito che gli hacker stanno prendendo di mira sempre più la tecnologia alla base delle spedizioni globali, manipolando silenziosamente i sistemi che spostano merci per milioni di dollari.

In alcuni casi, i gruppi criminali organizzati utilizzano piattaforme logistiche hackerate per reindirizzare le spedizioni, consentendo ai criminali di rubare merci senza mai mettere piede in un magazzino. Un caso recente che ha coinvolto un importante fornitore di tecnologie di spedizione statunitense mostra quanto siano state esposte parti della catena di approvvigionamento e per quanto tempo.

Iscriviti per ricevere il mio report GRATUITO su CyberGuy Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario

Una piattaforma di spedizione chiave è stata lasciata aperta

CERCHI DI CRIMINALITÀ E GLI HACKER UNISCONO LE FORZE PER DIROttare CAMION IN TUTTO IL PAESE, ALIMENTANDO GRANDI PAURE PER LA SICUREZZA DELLE SPEDIZIONI FESTIVE

Le piattaforme di spedizione digitali ora controllano il modo in cui le merci si spostano in tutto il mondo, rendendo i fallimenti della sicurezza informatica un rischio diretto per la catena di approvvigionamento globale. (John Keeble/Getty Photographs)

L’azienda al centro di questo incidente è Bluspark World, un’azienda con sede a New York la cui piattaforma Bluvoyix è utilizzata da centinaia di aziende per gestire e tracciare le merci in movimento in tutto il mondo. Sebbene Bluspark non sia un nome familiare, il suo software program supporta un’ampia fetta di spedizioni globali, inclusi i principali rivenditori, catene di generi alimentari e produttori.

Per mesi, secondo quanto riferito, i sistemi di Bluspark contenevano difetti di sicurezza di base che di fatto lasciavano la sua piattaforma di spedizione esposta a chiunque su Web. Secondo la società, alla high quality sono state risolte cinque vulnerabilità, tra cui l’uso di password in chiaro e la capacità di accedere e interagire in remoto con la piattaforma Bluvoyix. Queste falle avrebbero potuto consentire agli aggressori di accedere a decenni di registri delle spedizioni e dati dei clienti.

Bluspark afferma che questi problemi sono ora risolti. Ma la tempistica che ha portato alle soluzioni solleva serie preoccupazioni su quanto tempo la piattaforma sia rimasta vulnerabile e quanto sia stato difficile allertare l’azienda in primo luogo.

Come un ricercatore ha scoperto i difetti

Il ricercatore di sicurezza Eaton Zveare ha scoperto le vulnerabilità in ottobre mentre esaminava il sito net di un cliente Bluspark. Ciò che period iniziato come un’occhiata di routine a un modulo di contatto si è rapidamente intensificato. Visualizzando il codice sorgente del sito Net, Zveare ha notato che i messaggi inviati tramite il modulo passavano attraverso i server di Bluspark utilizzando un’interfaccia di programmazione dell’applicazione o API.

Da lì le cose si sono sviluppate velocemente. La documentazione dell’API period accessibile pubblicamente e includeva una funzionalità integrata che consentiva a chiunque di testare i comandi. Nonostante affermasse che fosse necessaria l’autenticazione, l’API ha restituito dati sensibili senza alcun accesso. Zveare è stato in grado di recuperare grandi quantità di informazioni sugli account utente, inclusi nomi utente e password di dipendenti e clienti archiviati in testo normale.

Quel che è peggio, l’API ha consentito la creazione di nuovi account a livello di amministratore senza controlli adeguati. Ciò significava che un utente malintenzionato poteva concedersi l’accesso completo a Bluvoyix e visualizzare i dati delle spedizioni risalenti al 2007. Anche i token di sicurezza progettati per limitare l’accesso potevano essere completamente aggirati.

Perché ci sono volute settimane per correggere i difetti critici di sicurezza della spedizione

Una delle parti più preoccupanti di questa storia non sono solo le vulnerabilità stesse, ma quanto sia stato difficile risolverle. Zveare ha trascorso settimane cercando di contattare Bluspark dopo aver scoperto i difetti, inviando e-mail, messaggi vocali e persino messaggi LinkedIn, senza successo.

Senza un chiaro processo di divulgazione delle vulnerabilità in atto, Zveare alla high quality si è rivolto a Maritime Hacking Village, che aiuta i ricercatori a informare le aziende del settore marittimo e delle spedizioni. Quando ciò fallì, contattò la stampa come ultima risorsa.

Solo successivamente l’azienda ha risposto, tramite i propri legali. Bluspark ha successivamente confermato di aver corretto i difetti e ha affermato che prevede di introdurre un programma formale di divulgazione delle vulnerabilità. La società non ha dichiarato se ha trovato show che gli aggressori abbiano sfruttato i bug per manipolare le spedizioni, affermando solo che non vi period alcuna indicazione di impatto sui clienti. Ha inoltre rifiutato di condividere dettagli sulle sue pratiche di sicurezza o eventuali controlli di terze parti.

10 modi per rimanere al sicuro quando gli attacchi informatici colpiscono le catene di approvvigionamento

Gli hacker possono entrare in una piattaforma di spedizione o logistica senza che tu ti renda conto che i tuoi dati sono coinvolti. Questi passaggi ti aiutano a ridurre i rischi quando si verificano attacchi come questo.

1) Fai attenzione alle truffe relative alla consegna e agli avvisi di spedizione falsi

Dopo le violazioni della catena di fornitura, i criminali spesso inviano e-mail o SMS di phishing fingendosi compagnie di spedizioni, rivenditori o servizi di consegna. Se un messaggio ti spinge a fare clic su un collegamento o a “confermare” i dettagli della spedizione, rallenta. Vai direttamente al sito net del rivenditore invece di fidarti del messaggio.

2) Utilizza un gestore di password per proteggere i tuoi account

Se gli aggressori riescono advert accedere ai database dei clienti, spesso provano gli stessi dettagli di accesso su acquisti, posta elettronica e conti bancari. Un gestore di password garantisce che ogni account abbia una password univoca, quindi una violazione non fornisce agli aggressori le chiavi di tutto il resto.

Successivamente, controlla se la tua e-mail è stata esposta in violazioni passate. Il nostro gestore di password numero 1 (vedi Cyberguy.com) decide embody uno scanner di violazioni integrato che controlla se il tuo indirizzo e-mail o le tue password sono apparsi in fughe di notizie observe. Se scopri una corrispondenza, modifica immediatamente le password riutilizzate e proteggi tali account con credenziali nuove e univoche.

Scopri i migliori gestori di password del 2026 recensiti da esperti su Cyberguy.com

3) Ridurre i dati personali esposti on-line

Tipi di giovane donna sullo smartphone

I ricercatori di sicurezza hanno trovato API esposte che consentivano l’accesso a dati sensibili di spedizione senza un’adeguata autenticazione. (Portra/Getty Photographs)

I criminali spesso combinano i dati di una violazione con le informazioni raccolte dai siti di dealer di dati. I servizi di rimozione dei dati personali possono aiutare a ridurre la quantità di informazioni disponibili al pubblico, rendendo più difficile per i criminali colpirti con truffe convincenti.

Sebbene nessun servizio possa garantire la rimozione completa dei tuoi dati da Web, un servizio di rimozione dati è davvero una scelta intelligente. Non sono economici e nemmeno la tua privateness. Questi servizi fanno tutto il lavoro per te monitorando attivamente e cancellando sistematicamente le tue informazioni personali da centinaia di siti net. È ciò che mi dà tranquillità e ha dimostrato di essere il modo più efficace per cancellare i tuoi dati personali da Web. Limitando le informazioni disponibili, riduci il rischio che i truffatori incrocino i dati delle violazioni con le informazioni che potrebbero trovare sul darkish net, rendendo più difficile per loro prenderti di mira.

Dai un’occhiata alle mie migliori scelte per i servizi di rimozione dati e ottieni una scansione gratuita per scoprire se le tue informazioni personali sono già disponibili sul Net visitando Cyberguy.com

Ottieni una scansione gratuita per scoprire se le tue informazioni personali sono già presenti sul net: Cyberguy.com

4) Esegui un potente software program antivirus sui tuoi dispositivi

Un potente software program antivirus può bloccare collegamenti dannosi, pagine di spedizione false e allegati contenenti malware che spesso seguono violazioni di alto profilo. Mantenere abilitata la protezione in tempo reale aggiunge un livello importante quando i criminali tentano di sfruttare la confusione.

Il modo migliore per proteggerti da collegamenti dannosi che installano malware, potenzialmente accedendo alle tue informazioni non-public, è avere un potente software program antivirus installato su tutti i tuoi dispositivi. Questa protezione può anche avvisarti di e-mail di phishing e truffe ransomware, mantenendo al sicuro le tue informazioni personali e le tue risorse digitali.

Scopri le mie scelte sui migliori vincitori della protezione antivirus del 2026 per i tuoi dispositivi Home windows, Mac, Android e iOS su Cyberguy.com

UN’ENORME PERDITA DI DATI ESPONE I RECORD DI SPEDIZIONI DI 14 MILIONI DI CLIENTI

5) Abilitare l’autenticazione a due fattori ove possibile

L’autenticazione a due fattori (2FA) rende molto più difficile per gli aggressori impossessarsi degli account, anche se hanno la tua password. Dai priorità alla posta elettronica, agli account di acquisto, all’archiviazione nel cloud e a qualsiasi servizio che memorizzi informazioni di pagamento o consegna.

6) Controlla l’attività del tuo account e la cronologia delle consegne

Controlla i tuoi account di acquisto on-line per ordini non familiari, modifiche di indirizzo o metodi di pagamento salvati che non riconosci. Individuare tempestivamente le modifiche può impedire l’escalation delle frodi.

7) Considera la protezione dal furto di identità

I servizi di protezione dal furto di identità possono avvisarti di attività di credito sospette e aiutarti a recuperare se gli aggressori accedono al tuo nome, indirizzo o altri dettagli personali. Le società di furto d’identità possono monitorare informazioni personali come il numero di previdenza sociale (SSN), il numero di telefono e l’indirizzo e-mail e avvisarti se vengono venduti sul darkish net o utilizzati per aprire un account. Possono anche aiutarti a congelare i conti bancari e le carte di credito per impedire ulteriori utilizzi non autorizzati da parte di criminali.

Consulta i miei suggerimenti e le migliori scelte su come proteggerti dal furto di identità su Cyberguy.com

8) Effettuare un congelamento gratuito del credito per fermare nuove frodi

Se il tuo nome, e-mail o indirizzo è stato esposto, valuta la possibilità di bloccare il credito presso le principali agenzie di credito. Un blocco impedisce ai criminali di aprire nuovi conti a tuo nome, anche se in seguito ottengono ulteriori dati personali. È gratuito, è facile da revocare temporaneamente ed è una delle misure più efficaci che puoi intraprendere dopo una violazione. Per saperne di più su come eseguire questa operazione, vai a Cyberguy.com e cercare “Come congelare il credito.”

9) Blocca i tuoi account di spedizione e rivenditore

Controlla le impostazioni di sicurezza sui principali account di acquisto e consegna, inclusi rivenditori, servizi di generi alimentari e fornitori di spedizioni. Presta molta attenzione agli indirizzi di consegna salvati, alle località di spedizione predefinite e ai metodi di pagamento collegati. Gli aggressori a volte aggiungono silenziosamente il proprio indirizzo e aspettano prima di fare una mossa.

10) Le aziende dovrebbero rivedere l’accesso logistico di terze parti

Se gestisci un’azienda che fa affidamento su piattaforme di spedizione o logistica, incidenti come questo sono un promemoria per rivedere i controlli di accesso dei fornitori. Limita le autorizzazioni amministrative, ruota regolarmente le chiavi API e verifica che i fornitori dispongano di un chiaro processo di divulgazione delle vulnerabilità. La sicurezza della catena di fornitura non dipende solo dai vostri sistemi.

Qualcuno digita su un computer in una stanza buia.

Gli hacker prendono sempre più di mira la tecnologia logistica, manipolando i sistemi per reindirizzare le spedizioni senza furti fisici. (Thomas Trutschel/Photothek tramite Getty Photographs)

Il punto chiave di Kurt

Le piattaforme di spedizione si trovano all’intersezione tra beni fisici e sistemi digitali, rendendole obiettivi attraenti per i criminali informatici. Quando mancano le protezioni di base come l’autenticazione e la crittografia delle password, le conseguenze possono riversarsi nel mondo reale, dal furto del carico all’interruzione della catena di approvvigionamento. L’incidente evidenzia anche come molte aziende non dispongano ancora di modalità chiare e pubbliche affinché i ricercatori possano segnalare le vulnerabilità in modo responsabile.

Pensi che le aziende che alimentano silenziosamente le catene di fornitura globali stiano facendo abbastanza per proteggersi dalle minacce informatiche? Fatecelo sapere scrivendoci a Cyberguy.com

CLICCA QUI PER SCARICARE L’APP FOX NEWS

Iscriviti per ricevere il mio report GRATUITO su CyberGuy Ricevi i miei migliori consigli tecnici, avvisi urgenti sulla sicurezza e offerte esclusive direttamente nella tua casella di posta. Inoltre, avrai accesso immediato alla mia guida definitiva alla sopravvivenza alle truffe, gratuitamente quando ti iscrivi a my CYBERGUY.COM notiziario

Copyright 2026 CyberGuy.com. Tutti i diritti riservati.

fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here