I ricercatori di sicurezza hanno segnalato la scoperta di una violazione contenente un database con oltre 26 miliardi di dati violati – il commento di ESET

Pubblichiamo una notizia destinata a far rumore in ambito della cybersicurezza: i ricercatori di sicurezza hanno segnalato la scoperta di un database contenente oltre 26 miliardi di record di dati violati. Il database appena scoperto ha una dimensione di 12 terabyte e merita il titolo di MOAB (Mother of all breaches). Secondo i ricercatori, la violazione di dati trafugati racchiude per lo più informazioni provenienti da violi passati, ma quasi certamente contiene informazioni nuove, che non sono state divulgate in precedenza.

L’hanno soprannominata dunque “la madre di tutte le fughe di dati“ o, in inglese, Mother of all Breaches: 26 miliardi di righe di dati, raggruppati in 3.800 cartelle, per un peso di 12 terabyte circa. Questi i numeri da record del data leak recentemente scoperto e svelato al mondo da Bob Dyachenko.  Un bottino immenso, frutto di migliaia di vecchi data breach, che i ricercatori hanno individuato su una “istanza aperta, il cui proprietario difficilmente verrà mai identificato”.

Commento di Jake Moore di ESET, sulla violazione

“Non dobbiamo mai sottovalutare ciò che i criminali informatici possono ottenere anche con informazioni così scarse. Le vittime devono essere consapevoli delle conseguenze del furto di una password e devono effettuare i necessari aggiornamenti di sicurezza. Ciò include la modifica delle password, l’attenzione alle e-mail di phishing dopo la violazione e la garanzia che tutti gli account, colpiti o meno, siano dotati di autenticazione a due fattori.

Molti sistemi operano su piattaforme condivise e sono sottoposti a tentativi aggressivi di attacco. Molte reti si affidano in larga misura agli aggiornamenti, ma quando viene individuata una vulnerabilità, è una corsa contro il tempo per applicare la patch prima che i dati vengano compromessi. In alternativa, gli aggressori possono identificare un sistema e rimanere inosservati in modalità stealth, monitorando l’attività e decidendo cosa e quando colpire”.