Siamo nel 2012, quando una serie di criminali informatici violarono i server di LinkedIn prelevando milioni e milioni di nomi utenti e password: sebbene queste ultime fossero cifrate, l’algoritmo era debole e molte di esse riuscirono ad essere facilmente decriptate.
Già all’epoca LinkedIn prese provvedimenti in merito imponendo il ripristino della propria password a tutti gli utenti coinvolti ma, se qualcosa può andare male, state certi che lo farà: è notizia di qualche ora che altre credenziali rubate a LinkedIn durante quell’attacco siano state messe in vendita online per una cifra di 2200 dollari pagabili in BitCoin.
Di fatto oltre 100 milioni di combinazioni nome utente-password LinkedIn, purtroppo risalenti al medesimo attacco del 2012 e dunque cifrate nello stesso modo violabile, per la precisione 117 milioni, sono in rete. L’azienda è al corrente del problema – che ha reso pubblico questa mattina – ed ha dichiarato di essere al lavoro per la validazione degli account coinvolti e per offrire la possibilità agli utenti di ripristinare immediatamente la propria password, anche in nome del fatto che numerosi utenti utilizzino ancora la stessa password del 2012.
Sebbene ai giorni nostri gli algoritmi con cui LinkedIn cifra le password memorizzate siano molto più efficaci e siano state introdotte ulteriori misure di sicurezza a protezione dei dati, il leak di oggi risale ad un attacco precedente ed il rischio che gli utenti possano ritrovarsi con un account compromesso a causa di una violazione di quattro anni fa ha messo in allarme lo staff della rete sociale che, oltre a prendere le dovute misure di tutela e sicurezza, consiglia caldamente di attivare l’autenticazione a due fattori.
In basso il comunicato stampa integrale di LinkedIn:
Nel 2012, LinkedIn è stata vittima di un accesso non autorizzato alle password di alcuni membri, con conseguente diffusione. All’epoca rispondemmo includendo, tra le altre cose, un ripristino obbligatorio della password per tutti gli account che credevamo essere stati compromessi da quella divulgazione non autorizzata. Inoltre sollecitammo tutti i membri di LinkedIn a cambiare la propria password in nome del buon senso.
Ieri siamo stati messi al corrente di un ulteriore fuga di dati, appartenente al medesimo attacco, che sembrano corrispondere a combinazioni nome-utente password in hash di oltre 100 milioni di membri LinkedIn. Abbiamo preso immediatamente provvedimenti per invalidare le password degli account coinvolti e contatteremo i membri in questione per ripristinarli. Non abbiamo prove che si tratti di un nuovo attacco di sicurezza.
Prendiamo sul serio la sicurezza degli account dei nostri membri. Da diversi anni usiamo hash e salt per tutte le password nel nostro database ed offriamo strumenti di protezione come confronti email e autenticazione a due fattori. Incoraggiamo i nostri membri a visitare il nostro Safety Center per scoprire come abilitare la verifica a due fattori e ad utilizzare password forti per rendere gli account quanto più sicuri possibile.