[SYS] Verifica codice di autorizzazione: 6391 ... [VALIDO]
[SYS] De crittografia archivio documenti in corso ... [OK]
[SYS] Livello di autorizzazione 7 — ACCESSO RISERVATO
[SYS] Sessione registrata. Monitoraggio attivo. Non copiare o distribuire.
[SYS] Rendering documento ...
CLASSIFICATO — LEVEL 7 AUTORIZZAZIONE RICHIESTA
INCIDENTE RAPORT 6391 -- EXECUTIVE EXPLOIT
Il 2017-01-20 alle 17:01 UTC, un nuovo protetto rifiutò di consegnare il proprio smartphone personale, un Samsung Galaxy S-three (uscito nel 2012, non patchato dal 2015). Questo dispositivo presentava 482 vulnerabilità e esposizioni comuni documentate (CVE) all'interno del suo albero di firmware, tra cui 67 classificati come CRITICALI dal NIST. Un significativo sottoinsieme di queste vulnerabilità ha consentito lo sfruttamento remoto, zero clic attraverso strati di segnalazione cellulare, che comporta un rischio estremo di compromesso completo del dispositivo.
Un solo essere umano che non sapeva che esisteva...
Allo stesso tempo, la dipendenza globale da un protocollo non sicuro progettato nel 1975 e basato su Signaling System Number Seven (SS7) ha presentato ulteriori vulnerabilità sistemiche.L'accesso a SS7, disponibile sul mercato grigio, consente il tracciamento della posizione in tempo reale, il reindirizzamento delle chiamate e l'intercettazione dell'autenticazione a due fattori basata su SMS.Questo vector di doppia minaccia (dispositivo non sicuro, protocollo di rete compromesso) ha richiesto strategie di mitigazione immediate e non convenzionali da parte di elementi tecnici di sicurezza.
La proprietà digitale più attentamente osservata, non era tra loro.
All'inizio di febbraio 2017, Twitter, Inc. ha avviato il "Project P" (Presidential) per proteggere l'account utente di alto profilo designato @realDonaldTrump, che stava vivendo volumi di attacchi senza precedenti.Project P ha implementato un'enveloppa di autenticazione segmentata: hardware dedicato per l'autenticazione, limite di velocità aggressivo, rotazione delle chiavi oraria per i token di sessione e un protocollo di controllo a due persone per i reset delle password.Un motore di scoraggio di anomalie è stato implementato per indirizzare i post sospetti per la revisione umana prima della pubblicazione.
RICOMANDAZIONE: La continua collaborazione tra agenzie e settori privati è fondamentale per la gestione di beni digitali di alto profilo, in particolare data l'incarnata rischio di comportamento utente.L'incidente del 2017-11-02 alle 23:57 UTC, in cui un appaltatore ha brevemente disattivato l'account, e il diffuso compromesso amministrativo del 2020-07-15 alle 20:30 UTC, sottolineano la persistenza della minaccia da vettori esterni e interni.
// INVIO RAPPORTO TESTIMONE
Se si dispone di informazioni relative a questo documento, inviare il proprio resoconto di seguito. Tutti gli invii sono monitorati.
DESIGNAZIONE AGENTE
RAPPORTO INCIDENTE / TEORIA