Cloudbleed: tutto quello che c’è da sapere su questo bug

Cloudbleed mette a repentaglio le informazioni personali, ma non si sa ancora di preciso in che modo lo faccia. Ecco quello che serve sapere.

Cloudbleed mette a repentaglio le informazioni personali, ma non si sa ancora di preciso in che modo lo faccia. Proviamo a rispondere alle domande più frequenti relative a questo nuovo bug.

Che cos’è Cloudbleed?

Cloudbleed è il nome di un ramo dell’azienda Cloudfare, ed è stato vittima di una violazione ingente che ha provocato la fuga di password e di altre informazioni potenzialmente sensibili. Il nome è stato attribuito da Tavis Ormandy del Project Zero di Google, il quale ha riportato il bug a Cloudfare denominandolo Cloudbleed ispirandosi al bug Heartbleed diffuso nel 2014.

Cloudbleed è peggiore di Heartbleed?

In questo momento no. Per quanto possa far paura quanto una qualsiasi violazione Internet, si differenzia per dimensioni da Heartbleed, il quale aveva colpito mezzo milione di siti Internet, mentre Cloudbleed dovrebbe averne colpiti 3.400. Ma ecco la parte che impensierisce maggiormente: tra quei 3.400 siti web sono stati ottenuti dati privati che provenivano da altri client Cloudflare. Quindi il numero effettivo di siti interessati potrebbe essere decisamente superiore.

Cloudbleed è ancora attivamente pericoloso?

No, pensate a Cloudbleed come ad un sopravvissuto ad un attacco di cuore, fa paura e richiede cambiamenti in modo da prevenire ulteriori episodi, ma per ora il peggio è passato. Cloudfaren dalla sua può vantarsi di aver interrotto il bug in 44 minuti, per poi risolvere completamente il problema dopo 7 ore. Il bug, che ha effetto retroattivo, dovrebbe aver colpito i dati che vanno fino allo scorso Settembre, a fronte di una violazione durata circa 5 giorni. Quindi ci saranno di scuro conseguenze che emergeranno nelle aziende nel momento in cui le informazioni dei loro clienti fossero state coinvolte.

Chi è Cloudflare?

Cloudflare fornisce l’infrastruttura internet essenziale, ma anche la sicurezza a milioni di siti web. Sul suo sito web, Cloudflare elenca Nadaq, Bain Capital, OkCupid, Zendesk e Cisco, tra gli altri. Anche se non si ha familiarità con il nome Cloudflare, è probabile che un sito web – che si visita abitualmente – si avvalga di questa azienda per la sicurezza o per la trasmissione delle informazioni.

Quali siti sono stati colpiti?

Sappiamo che Uber, Fitbit e OkCupid sono stati i tre siti direttamente colpiti, ma ce ne sono a migliaia. In risposta alla notizia riguardante la fuga di notizie, le aziende hanno utilizzato dei post via Twitter per rassicurare i propri clienti.

Quante persone sono a rischio a causa di Cloudbleed?

È difficile da dire, ma dovrebbero essere poche. Come vi abbiamo già detto in precedenza, il picco del bug Cloudbleed è intercorso tra il 13 e il 18 Febbraio. In un post sul sito web ufficiale di Cloudflare la società ha affermato che durante questo periodo “1 ogni 3.300.000 richieste HTTP attraverso Cloudflare” ha portato a fughe di informazioni.

Quali tipi di informazioni sono state violate?

Quando visitate un sito, all’inizio dell’indirizzo molto spesso visualizzate la dicitura “http”, ma nel caso in cui foste su un sito sicuro, ad esempio quello della vostra banca, vedreste “https” e ciò significa che un sito è sicuro. I servizi come Cloudfare aiutano a spostare le informazioni immesse nei siti che iniziano per HTTPS garantendo sicurezza tra utente e server. Quello che è accaduto è che alcune informazioni siano state salvate, in modo inatteso, quando non sarebbero dovute essere state salvate. Inoltre, alcune tra le informazioni salvate sono state memorizzate nella cache dei motori di ricerca come Google, Bing e Yahoo. Potrebbe essersi trattato di furto di user e password, di una foto, di una scena di un video, ma anche di informazioni sui server o protocolli di sicurezza, ma ancora non sappiamo a quali informazioni abbiano avuto accesso gli hacker.

Cosa si può fare per contrastare Cloudbleed?

Non c’è molto che si possa fare, ma ci sono precauzioni che potreste mettere in atto prima del prossimo attacco simile a Cloudbleed. Per rima cosa cambiate le password di ogni account che si avvale di Cloudfare, come Fitbit, OKCupid e Medium. Cliccando su questo link otterrete una lista completa: http://www.doesitusecloudflare.com/. Nel caso in cui uno dei siti che utilizzate si dovesse avvalere di Cloudfare, e se per accedere occorresse una verifica in due passaggi, usatelo pure. Se qualcuno tentasse di accedere al vostro account, la password verrebbe sospesa e non sarebbe possibile accedere al vostro account. Inoltre è consigliabile contattare le aziende dei siti e dei servizi utilizzati, condividendo le vostre impressioni riguardo a protezione, sicurezza e privacy. Ascoltare i clienti può indurre al miglioramento delle cose per tutti.


Cloudbleed: tutto quello che c’è da sapere su questo bug - Ultima modifica: 2017-02-27T18:39:49+00:00 da Francesco Marino

Giornalista esperto di tecnologia, da oltre 20 anni si occupa di innovazione, mondo digitale, hardware, software e social. È stato direttore editoriale della rivista scientifica Newton e ha lavorato per 11 anni al Gruppo Sole 24 Ore. È il fondatore e direttore responsabile di Digitalic

e-book guida ecm

Non rimanere indietro, iscriviti ora

Ricevi in tempo reale le notizie del digitale

Iscrizione alla Newsletter

controlla la tua inbox per confermare l'iscrizione

Privacy Policy

Grazie! Ora fai parte di Digitalic!