Non 2,9 milioni di utenti, ma 38 milioni di utenti con le relative password: Adobe ha aggiornato i numeri relativi all’attacco subito nel mese di agosto e reso pubblico all’inizio del mese di ottobre.
Adobe aveva in precedenza spiegato che l’attacco condotto contro la propria infrastruttura aveva permesso ai cracker di ottenere i dati di 2,9 milioni di utenti, compresi quelli, cifrati, relativi alle loro carte di credito, nonché di un numero imprecisato di dati relativi a utenti registrati a diversi servizi. È il momento di aggiustare le stime, mentre le indagini continuano, e mentre l’impatto dell’attacco si manifesta con documenti che circolano in Rete sbandierando 150 milioni di password cifrate e quello che appare essere il sorgente di PhotoShop , individuati dall’esperto Brian Krebs.
“Ad oggi le nostre indagini hanno confermato che gli attaccanti hanno ottenuto l’accesso agli ID Adobe e alle password cifrate (valide in quel momento) di circa 38 milioni di utenti attivi” ha dichiarato una portavoce dell’azienda, rassicurando sul buon esito delle procedure di reset delle password per gli utenti attivi e non attivi e della notifica agli utenti attivi colpiti. Ma Adobe segnala di essere ancora all’opera per investigare sugli account non attivi, non validi e di prova coinvolti nella breccia, che potrebbero rappresentare lo scarto tra 1 150 milioni di ID e password rinvenuti in Rete e i 38 milioni di utenti attivi allertati da Adobe . “Non abbiamo informazioni che ci consentano di sapere se sono state condotte delle attività non autorizzate sugli account coinvolti” ha precisato la portavoce di Adobe.
E mentre Adobe prosegue nelle indagini, un’altra azienda si trova a dover fronteggiare le conseguenze di una breccia significativa: la piattaforma di Database-as-a-Service MongoHQ ha subito un attacco diretto al suo servizio di assistenza tecnica , che potrebbe aver esposto indirizzi email, password cifrate e ben protette a mezzo bcrypt, e che potrebbe aver offerto ai malintenzionati la possibilità di accedere ai database degli utenti. L’intrusione è stata rilevata con un accesso non autorizzato al servizio di supporto: MongoHQ ha immediatamente disattivato l’applicazione e avviato le indagini, che hanno riportato a delle credenziali condivise con un account personale compromesso, probabilmente quello di un dipendente raggirato.
I responsabili della piattaforma stimano che l’attacco abbia coinvolto un numero limitato di account, fra questi quello di Buffer, servizio dedicato all’automatizzazione dei post per i principali social network, che ha ammesso di peccare in precauzioni dedicate alla cifratura. I tecnici di MongoHQ si sono tempestivamente resi operativi per analizzare le tracce lasciate dai cracker e per contattare tutti gli utenti coinvolti, provvedendo nel contempo a consolidare le misure di sicurezza con un sistema più complesso di autenticazione e di permessi per i dipendenti, con una VPN per proteggere il servizio di assistenza.
Gaia Bottà