{"id":28804,"date":"2024-05-08T11:11:54","date_gmt":"2024-05-08T09:11:54","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28804"},"modified":"2024-05-08T11:11:54","modified_gmt":"2024-05-08T09:11:54","slug":"dropbox-sign-breach","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dropbox-sign-breach\/28804\/","title":{"rendered":"Dropbox avverte di una violazione che ha colpito Dropbox Sign"},"content":{"rendered":"<p>Dropbox ha pubblicato i <a href=\"https:\/\/sign.dropbox.com\/blog\/a-recent-security-incident-involving-dropbox-sign\" target=\"_blank\" rel=\"noopener nofollow\">risultati di un\u2019indagine<\/a> riguardante una violazione ai danni della sua infrastruttura. L\u2019azienda non specifica quando l\u2019incidente si sia effettivamente verificato, e si limita ad indicare che l\u2019attacco \u00e8 stato avvertito dai dipendenti dell\u2019azienda il 24 aprile. In questo post, vi spieghiamo cosa \u00e8 successo, quali dati sono stati divulgati e come proteggere se stessi e la propria azienda dalle conseguenze dell\u2019incidente.<\/p>\n<p>Hackeraggio di Dropbox Sign: come \u00e8 avvenuto e quali dati sono stati rubati<\/p>\n<p>Un gruppo di hacker non identificati \u00e8 riuscito a compromettere l\u2019account del servizio Dropbox Sign, ottenendo cos\u00ec l\u2019accesso al meccanismo di configurazione automatica interna della piattaforma. Grazie a questo accesso, gli hacker sono riusciti a mettere le mani su un database che contiene informazioni sugli utenti di Dropbox Sign.<\/p>\n<p>A causa di quesro attacco, sono stati rubati i seguenti dati degli utenti registrati sul servizio Sign:<\/p>\n<ul>\n<li>nomi utente;<\/li>\n<li>indirizzi e-mail;<\/li>\n<li>numeri di telefono;<\/li>\n<li>password (hash);<\/li>\n<li>chiavi di autenticazione per l\u2019API DropBox Sign;<\/li>\n<li>token di autenticazione OAuth;<\/li>\n<li>token di autenticazione a due fattori per SMS e applicazioni.<\/li>\n<\/ul>\n<p>Se gli utenti del servizio hanno interagito con il servizio senza creare un account, sono stati divulgati solo i loro nomi e indirizzi e-mail.<\/p>\n<p>Dropbox afferma di non aver riscontrato alcun segno di accesso non autorizzato ai contenuti degli account degli utenti, ovvero documenti e accordi, nonch\u00e9 informazioni sui pagamenti.<\/p>\n<p>Come misura protettiva, Dropbox ha resettato le password di tutti gli account Dropbox Sign e ha interrotto tutte le sessioni attive, per cui sar\u00e0 necessario accedere nuovamente al servizio e impostare una nuova password.<\/p>\n<p>La violazione di Dropbox Sign riguarda tutti gli utenti di Dropbox?<\/p>\n<p>Dropbox Sign, precedentemente noto come HelloSign, \u00e8 una soluzione standalone basata sul cloud per la firma digitale, le cui funzionalit\u00e0 includono l\u2019integrazione dei flussi di lavoro, utilizzata principalmente per firmare documenti elettronici. Gli analoghi pi\u00f9 vicini a questo servizio sono DocuSign e Adobe Sign.<\/p>\n<p>Come sottolinea l\u2019azienda nella sua dichiarazione, l\u2019infrastruttura di Dropbox Sign \u00e8 \u201cin gran parte separata dagli altri servizi Dropbox\u201d. A giudicare dai risultati delle indagini dell\u2019azienda, la violazione di Dropbox Sign \u00e8 stato un incidente isolato e non ha interessato altri prodotti Dropbox. Pertanto, secondo le informazioni di cui disponiamo ora, non minaccia in alcun modo gli utenti del servizio principale dell\u2019azienda, lo storage di file cloud Dropbox stesso. Questo vale anche per gli utenti il cui account Sign era collegato all\u2019account Dropbox principale.<\/p>\n<p>Cosa fare nel caso in cui il vostro account Dropbox Sign sia stato violato?<\/p>\n<p>Dropbox ha gi\u00e0 ripristinato le password per tutti gli account Dropbox Sign. Dovrete quindi cambiare la password in ogni caso. Si consiglia di utilizzare una password completamente nuova piuttosto che una versione leggermente modificata di quella vecchia. L\u2019ideale sarebbe generare una lunga combinazione casuale di caratteri utilizzando un <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">password manager<\/a> e memorizzarla.<\/p>\n<p>Dal momento che sono stati rubati anche i token di autenticazione a due fattori, \u00e8 necessario resettare anche questi. Se avete usato gli SMS, il reset avviene automaticamente. Se invece avete usato un\u2019applicazione, dovrete farlo voi stessi. A tal fine, \u00e8 necessario eseguire nuovamente la procedura di registrazione dell\u2019app di autenticazione con il servizio Dropbox Sign.<\/p>\n<p>L\u2019elenco dei dati rubati dagli hacker comprende anche le chiavi di autenticazione per l\u2019API Dropbox Sign. Quindi, se la vostra azienda ha utilizzato questo strumento tramite l\u2019API, dovete generare una nuova password.<\/p>\n<p>Infine, se avete utilizzato la stessa password in altri servizi, dovreste cambiarla il prima possibile, soprattutto se era accompagnata dallo stesso nome utente, indirizzo e-mail o numero di telefono che avete specificato durante la registrazione a Dropbox Sign. Anche in questo caso, \u00e8 conveniente utilizzare il nostro password manager, che, tra l\u2019altro, fa parte della nostra <a href=\"https:\/\/www.kaspersky.it\/small-business-security\/small-office-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza per le piccole aziende<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dropbox ha pubblicato un report riguardante la violazione del servizio di firma elettronica Dropbox Sign. Cosa significa questo per gli utenti e cosa devono fare?<\/p>\n","protected":false},"author":2726,"featured_media":28805,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[1899,3569,1737,1205,1150,638,62],"class_list":{"0":"post-28804","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-2fa","12":"tag-autenticatori","13":"tag-aziende","14":"tag-fughe-di-dati","15":"tag-hacking","16":"tag-minacce","17":"tag-password"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dropbox-sign-breach\/28804\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dropbox-sign-breach\/27393\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dropbox-sign-breach\/22717\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dropbox-sign-breach\/30077\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dropbox-sign-breach\/27548\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dropbox-sign-breach\/27358\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dropbox-sign-breach\/30015\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dropbox-sign-breach\/37365\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dropbox-sign-breach\/51159\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dropbox-sign-breach\/21859\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dropbox-sign-breach\/22602\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dropbox-sign-breach\/31229\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dropbox-sign-breach\/27699\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dropbox-sign-breach\/33547\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dropbox-sign-breach\/33209\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/fughe-di-dati\/","name":"fughe di dati"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28804"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28804\/revisions"}],"predecessor-version":[{"id":28806,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28804\/revisions\/28806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28805"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}