Stampa Friendly, PDF e Email
Immagine Pitane

Nonostante la rapida risposta di KLM, resta la questione se la fuga di notizie sia stata sfruttata in precedenza.

I clienti di KLM e Air France dovrebbero essere scioccati perché la ricerca mostra che i loro dati privati, inclusi numeri di telefono, indirizzi e-mail e talvolta dettagli del passaporto, potrebbero essere stati accessibili a persone non autorizzate. Questo problema è emerso da una ricerca condotta dal NOS, in collaborazione con il ricercatore di sicurezza Benjamin Broersma.

La fuga di notizie è stata scoperta nei collegamenti ipertestuali alle informazioni sui voli inviati ai clienti. Questi collegamenti, costituiti da soli sei caratteri, non erano sufficientemente univoci e consentivano agli autori malintenzionati di accedere con successo a informazioni sensibili con script automatizzati. I ricercatori hanno trovato più di 900 collegamenti funzionanti, molti dei quali esponevano i dati privati ​​dei clienti.

Questa esposizione dei dati rappresentava un grave rischio. I criminali potrebbero potenzialmente utilizzare queste informazioni per creare documenti di viaggio falsi o condurre attacchi di phishing mirati. Inoltre, c'era la possibilità di modificare o eliminare le informazioni sul passaporto e sul visto. Sebbene NOS non lo abbia testato e KLM non abbia rilasciato alcuna dichiarazione sulla sua fattibilità, il potenziale di abuso rimane preoccupante.

disciolto

KLM ha risposto rapidamente alla segnalazione del NOS e ha risolto il problema in poche ore. I clienti ora devono prima accedere all'ambiente My Travel del sito Web prima di poter accedere alle informazioni sul volo. Ciò ha ridotto significativamente il rischio per la sicurezza. Sebbene KLM indichi che i suoi sistemi hanno lanciato l'allarme a causa della grande quantità di attività sospette durante le indagini, resta aperta la questione se la fuga di notizie sia stata sfruttata in precedenza.

(Il testo continua sotto la foto)
Stewardesses

La violazione dei dati è stata identificata da NOS e dal ricercatore di sicurezza Benjamin Broersma.

Esperti di privacy e specialisti della sicurezza sottolineano i possibili rischi e la necessità che le aziende siano più trasparenti su tali incidenti. La violazione dei dati di KLM, che ha colpito anche la compagnia aerea gemella Air France, ha rappresentato un significativo problema di sicurezza in cui i dati personali dei clienti erano accessibili a soggetti non autorizzati. Il nocciolo del problema risiedeva nel modo in cui KLM forniva informazioni sui voli ai clienti tramite SMS, utilizzando collegamenti ipertestuali di soli sei caratteri. Questa lunghezza limitata rendeva i collegamenti prevedibili e quindi vulnerabili agli attacchi di scraping automatizzati.

Leggi anche  Ricerca: il tempo di viaggio, motivo numero uno per lavorare da casa

Benjamin Broersma, coinvolto nella scoperta, ha osservato: “In realtà c’erano due cose che non andavano bene: i codici erano troppo brevi e c’erano troppi codici funzionanti”. Ciò indica una debolezza fondamentale nella sicurezza della struttura di collegamento utilizzata da KLM. Dopo la segnalazione del NOS, KLM ha risposto rapidamente e ha risolto il problema nel giro di poche ore. In una dichiarazione scritta, la società ha affermato: “Il nostro dipartimento IT ha immediatamente adottato le misure necessarie per risolvere questo problema”. I clienti ora devono accedere all'ambiente My Travel del sito Web di KLM o Air France per visualizzare le informazioni sul volo, il che ha notevolmente aumentato la sicurezza.

L’esperto di sicurezza Bert Hubert ha commentato la situazione: “Sei caratteri non sono sufficienti, avrebbero potuto farne otto o nove”. Ha sottolineato come una piccola differenza nella lunghezza di un codice possa fare una grande differenza in termini di sicurezza. Nonostante la rapida risposta di KLM, resta la questione se la fuga di notizie sia stata sfruttata in precedenza. Jaap-Henk Hoepman, docente di sicurezza informatica alla Radboud University, ha sottolineato la possibilità che i malintenzionati possano utilizzare metodi meno evidenti per evitare il rilevamento, come cambiare regolarmente gli indirizzi IP.

ABBONAMENTO
Articoli Correlati:
NS