La violazione di 23andMe ha esposto i dati di milioni di utenti, non 14.000

La violazione di 23andMe ha esposto i dati di milioni di utenti, non solo 14.000

L’azienda di test genetici 23andMe ha reso noto sabato scorso che la sua recente violazione dei dati ha coinvolto un numero significativamente maggiore di clienti rispetto a quanto precedentemente riportato, secondo un recente rapporto di ENBLE . Originariamente dichiarando che la violazione ha compromesso i dati personali di solo 14.000 individui, 23andMe ha ora confermato che sono stati coinvolti quasi 7 milioni di clienti.

In una e-mail a ENBLE, la portavoce di 23andMe, Katie Watson, ha dichiarato che, oltre alle 14.000 violazioni di account dirette, gli hacker potevano accedere alle informazioni del profilo per 5,5 milioni di clienti che utilizzavano la funzione Parenti DNA. Questa funzione consente alle persone di connettersi e condividere informazioni sugli antenati con parenti genetici nel database 23andMe. A causa della natura interconnessa di questo servizio, i dati esposti includevano nomi, anni di nascita, etichette di parentela, percentuale di DNA condiviso, rapporti genealogici e posizioni autoproteggenti.

Watson ha confermato che i dati del profilo sono stati accessibili per altri 1,4 milioni di utenti

Inoltre, Watson ha confermato che i dati del profilo sono stati accessibili per altri 1,4 milioni di utenti Parenti DNA, inclusi nomi visualizzati, etichette di parentela, anni di nascita, posizioni e preferenze di condivisione. In combinazione con le 14.000 brevetti diretti degli account noti, 23andMe riconosce ora che le informazioni personali sono state ottenute per oltre 6,9 milioni di individui, quasi la metà del totale dei clienti segnalati.

Perché questi numeri non sono stati riportati inizialmente?

L’azienda non ha chiarito il motivo per cui questi numeri significativamente più alti non sono stati segnalati inizialmente quando ha divulgato per la prima volta la violazione all’inizio di ottobre. In quel momento, un hacker ha pubblicato dati di clienti di 23andMe rubati su un forum di hacking come prova della violazione. L’analisi di ENBLE ha rilevato che alcuni dei record pubblicati corrispondevano a dati genetici pubblici, suggerendo l’autenticità.

23andMe sostiene che la violazione è stata consentita dai clienti che riutilizzano password compromesse in altri casi di violazione della sicurezza. Sfruttando l’accesso forzato agli account protetti da password comuni e precedentemente compromesse, gli hacker hanno sfruttato anche le connessioni all’interno della rete Parenti DNA per accedere alle informazioni sui parenti.

La portata della violazione di 23andMe è stata amplificata in modo esponenziale grazie a questa funzione di corrispondenza parente.

Gli esperti di sicurezza sottolineano l’importanza dell’utilizzo di password uniche per diversi account e dell’attivazione dell’autenticazione a più fattori ogniqualvolta possibile. 23andMe ha dichiarato di aver implementato ulteriori protezioni per il futuro, ma le informazioni personali sensibili di milioni di persone sono già state esposte.

Immagine in primo piano: Crediti GoogleDeepMind; Pexels