In molti ricorderanno Collection #1, una raccolta di account compromessi che raccoglieva più di 770 milioni di record tra username e password liberamente accessibili a chiunque. Definito (più dalla stampa generalista che dagli esperti di sicurezza) come il più grande data leak di sempre, esso sarebbe stato recentemente superato in termine di gravità dalla scopera di un ulteriore archivio.
In realtà si dovrebbe parlare di "archivi" in quanto le raccolte ora emerse farebbero riferimento alle Collection #2, #3, #4 e #5. Complessivamente esse conterrebbero circa 25 miliardi di voci, ma nella stragrande maggioranza dei casi si tratterebbe di duplicati, eliminati questi ultimi il risultato sarebbe un’unica Collection pari a 2.2 miliardi di record.
Da dove arrivano i dati rubati?
Come sono state raccolte tutte queste informazioni? L’impressione è che siano state utilizzate le stesse modalità per la stesura della Collection #1, attingendo da più fonti. Molti dei dati raccolti proverrebbero da attacchi scatenati contro piattaforme diffusamente utilizzate come per esempio Yahoo!, LinkedIn e Dropbox.
Miliardi di persone coinvolte
A questo punto nulla esclude che in futuro possano essere individuare nuove raccolte, rimane poi il problema che questo tipo di archivi viene veicolato in Rete tramite protocollo BitTorrent e, una volta divenuti pubblici, la sola scoperta della loro esistenza non rappresenta una soluzione definitva del problema di sicurezza in essere.
Miliardi di persone dovrebbero essere informate del fatto che i loro account sono stati violati e invitate a modificare le proprie password il prima possibile, si tratta però di un obbiettivo troppo complicato da raggiungere che sottolinea ancora una volta come esse non rappresentino più una sufficiente garanzia di protezione dei dati personali.
Come verificare se siamo coinvolti nell’attacco?
E’ consigliabile verificare di non essere vittime dell’attacco. I numeri sono tali che la probabilità di essere coinvolti in questo enorme furto di dati è tutt’altro che marginale. Su questo sito, di proprietà dellHasso Plattner Institute, è possibile controllare se la propria mail è stata violata. In caso affermativo è indispensabile provvedere immediatamente a cambiare la password ed a verificare che dalla violazione non siano già derivati possibili danni.
Ad ogni modo, anche in caso di esito negativo della verifica, è opportuno ricordarsi di cambiare periodicamente le proprie password scegliendo combinazioni complesse di lettere e numeri casuali (un consiglio è quello di utilizzare password casuali come quelle generate da questo tool gratuito disponibile all’interno dei servizi offerti dal nostro network).