▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

GoDaddy: data breach per 1,2 milioni di utenti

GoDaddy ammette una violazione del sistema di hosting WordPress, con la potenziale sottrazione di dati per oltre un milione di account

Business

Brutto inizio settimana per GoDaddy. L'hosting provider, noto anche da noi per i servizi che offre ai singoli ma soprattutto alle piccole e micro imprese, ha dovuto comunicare ufficialmente un incidente di sicurezza che ha comportato un "data leak" per 1,2 milioni di utenti del suo servizo di hosting WordPress. La comunicazione è stata data alle autorità statunitensi, ma questo non vuol dire a priori che il data leak riguardi solo gli utenti USA del servizi di hosting.

L'incidente ha visto una "terza parte non autorizzata" accedere al "dietro le quinte" dell'ambiente di hosting. La sgradita presenza è stata scoperta lo scorso 17 novembre. Le indagini portate avanti da GoDaddy e da un partner esterno esperto di analisi forense hanno portato alla conclusione che questo accesso è stato possibile grazie all'utilizzo di una password già compromessa. Questa ha permesso all'attaccante di accedere al sistema di provisioning dei siti WordPress gestiti. Anche se GoDaddy sottolinea che l'accesso ha riguardato "codice legacy" del sistema Managed WordPress.

L'attaccante è stato bloccato, ma le indagini - ancora in corso - hanno provato che questo era penetrato nei sistemi di GoDaddy almeno dal 6 settembre scorso. Da allora ha avuto accesso a una notevole mole di informazioni. Tra cui in particolare indirizzi di email e numeri di account di 1,2 milioni di utenti GoDaddy, che a questo punto sono a rischio phishing.

Riguardo agli account WordPress violati, l'attaccante ha avuto anche modo di recuperare le password di prima implementazione, più le coppie username/password dei database e degli spazi FTP connessi alle installazioni di WordPress.

Le password di prima implementazione di WordPress dovrebbero essere state già immediatamente cambiate dagli utenti, in ogni caso GoDaddy ha resettato tutte le credenziali a rischio. Sta anche ri-emettendo le chiavi SSL associate ad alcuni account, che pure sono state esposte all'attaccante. I clienti GoDaddy coinvolti dovrebbero essere contattati a breve per tutti i dettagli. C'è poi sempre disponibile il Centro Assistenza, ma va detto che in questo momento GoDaddy non sta dando particolare rilevanza all'incidente.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter