Siamo spiacenti di informarvi che la nostra azienda è stata vittima di un attacco ai nostri prodotti e alla più ampia catena di fornitura. La nostra massima priorità è quella di essere trasparenti nel condividere i dettagli sulle azioni che stiamo intraprendendo in risposta a questo incidente e su ciò che sappiamo ad oggi. Le informazioni si susseguono rapidamente in questa indagine in corso. Vogliamo assicurarci di condividere solo informazioni valide e i passi concreti da intraprendere. Continueremo a lavorare a stretto contatto con i nostri consulenti Mandiant per indagare su come si è verificato questo incidente e mettere in atto misure per evitare che si ripeta.

Cosa è successo?

Il 29 marzo, 3CX ha ricevuto da terzi la segnalazione di un malintenzionato che ha sfruttato una vulnerabilità del nostro prodotto. Abbiamo preso immediatamente provvedimenti per indagare sull’incidente, incaricando Mandiant, leader mondiale nella sicurezza informatica. Le prime indagini hanno suggerito che l’incidente è stato compiuto da un hacker molto esperto e competente. Stiamo lavorando a stretto contatto con le forze dell’ordine e le altre autorità.

Cosa stiamo facendo?

  • Con Mandiant al nostro fianco, stiamo conducendo un’indagine completa. Questo include un’approfondita revisione della sicurezza del nostro web client e dell’app PWA, in cui gli ingegneri di Mandiant stanno convalidando l’intero codice sorgente della nostra app web e quella Electron alla ricerca di eventuali vulnerabilità.
  • Inoltre, abbiamo ricevuto un’ondata di sostegno da parte dell’industria della sicurezza e della comunità di ricerca per condividere approfondimenti e dati relativi alla nostra indagine.

Cosa vi consigliamo di fare ora

  1. Disinstallare l’app desktop 3CX Electron da tutti i computer Windows o Mac OS. Maggiori informazioni qui
  2. Continuare le scansioni AV e le soluzioni EDR nelle reti dell’organizzazione per individuare qualsiasi potenziale malware con le firme più recenti.
  3. Passare all’utilizzo dell’app web client PWA anziché l’app desktop. Per saperne di più, leggete qui come utilizzare la PWA
    1. Per l’installazione, andare al web client 3CX
    2. Fare clic su “Installa 3CX” in cima alla barra degli indirizzi. Non richiede l’installazione di alcun binario e viene eseguito all’interno della sandbox del browser.

Come ricevere gli ultimi sviluppi?

3CX sta cogliendo questa opportunità per continuare a rafforzare le proprie politiche, pratiche e tecnologie per proteggersi ulteriormente da attacchi futuri. Per conoscere gli ultimi sviluppi:

    1. Iscriviti al feed RSS di 3CX. In questo blog forniremo tutti gli aggiornamenti su questa indagine in corso.
    2. Forum di supporto dedicato e 3 ticket di supporto gratuiti – Per rispondere al maggior numero possibile di domande abbiamo creato un forum di supporto dedicato che include 3 ticket di supporto per tutti gli utenti.
      1. Accedi al tuo account del portale 3CX.
      2. Fare clic sul menu “Altro” in alto a destra.
      3. Selezionare “Supporto”.
      4. Fare clic su “Crea ticket”.
      5. Selezionare l’istanza su cui si desidera porre una domanda.
      6. Inserire la domanda di supporto – conferma automatica della ricezione della risposta seguita successivamente dalla risposta.
    3. Seguiteci sui social media – Per gli ultimi aggiornamenti, seguiteci sui nostri canali di social media. Verranno pubblicati avvisi su Twitter e LinkedIn per annunciare degli aggiornamenti del blog.

Grazie ai nostri clienti e partner per la loro pazienza e il loro sostegno

In segno di gratitudine per la vostra pazienza e il vostro supporto, stiamo prolungando gratuitamente di 3 mesi l’abbonamento dei clienti. Anche i partner hanno ricevuto un’email con i relativi dettagli. L’estensione verrà applicata automaticamente nelle prossime settimane. Seguiranno aggiornamenti…

E infine, ma non meno importante, grazie

Siamo stati sopraffatti dall’ondata di supporto dei nostri partner e clienti che ci hanno sostenuto attivamente sui forum con consigli pratici e supporto morale. Grazie! Siamo grati anche agli innumerevoli ricercatori ed esperti di sicurezza che hanno pubblicato informazioni sull’attacco e hanno aiutato noi e i nostri clienti ad affrontarlo. Continueremo a fornire ulteriori informazioni non appena ne avremo di nuove da condividere.