Vi informiamo che i nostri uffici rimarranno chiusi nel seguente periodo:
da lunedì 8 agosto a venerdì 26 agosto compreso.
Staff Argonavis
CONCENTRIC
MULTI-LEVEL
SECURITY
Vi informiamo che i nostri uffici rimarranno chiusi nel seguente periodo:
da lunedì 8 agosto a venerdì 26 agosto compreso.
Staff Argonavis
Quando pubblicano atti e documenti on line, le Pubbliche amministrazioni devono porre la massima attenzione a non diffondere dati che non siano pertinenti rispetto alle finalità di trasparenza perseguite. Lo ha ribadito il Garante privacy nel comminare una sanzione di 10 mila euro a un Comune.
L’Autorità è intervenuta su richiesta di un reclamante che lamentava la diffusione di dati personali contenuti all’interno di un curriculum vitae pubblicato sul sito web istituzionale di un Comune, con cui da tempo aveva cessato l’attività lavorativa. Con il reclamo l’interessato aveva anche fatto presente la peculiare condizione personale, in ragione della quale la diffusione dei dati avrebbe potuto comportare dei rischi per sé e per la famiglia.
Nel corso dell’istruttoria il Garante ha accertato che il curriculum era rimasto disponibile online oltre l’arco temporale previsto dalla disciplina di settore e che la circostanza aveva comportato la diffusione dei dati in assenza di base giuridica. Il Comune non aveva neanche operato un’attenta selezione dei dati in esso contenuti (indirizzo di residenza, numero di cellulare e indirizzo di posta elettronica personali).
Quanto alla tesi difensiva avanzata dal Comune, secondo la quale la pubblicazione del curriculum del reclamante sarebbe dipesa dalla condotta negligente del fornitore cui era stata affidata all’epoca la gestione della pagina “Amministrazione Trasparente” del sito, il Garante ha ricordato che spetta al titolare del trattamento, quindi nel caso in esame al Comune, impartire adeguate indicazioni ai fini della corretta gestione del ciclo di vita dei dati a chi li tratta per suo conto. Indicazioni che l’Ente aveva mancato di dare alla società affidataria del servizio informatico.
La diffusione dei dati personali del reclamante era pertanto avvenuta in maniera non conforme ai principi di “liceità, correttezza e trasparenza” e “minimizzazione dei dati”. Tra le altre violazioni riscontrate dall’Autorità, anche la mancata risposta da parte del Comune alla richiesta di esercizio dei diritti dell’interessato.
Nel determinare l’ammontare della sanzione il Garante privacy ha tenuto favorevolmente in considerazione che la violazione non ha riguardato categorie particolari di dati personali e ha coinvolto un solo interessato. Il titolare ha inoltre fornito assicurazioni in merito alle modalità con cui in futuro provvederà a pubblicare atti e documenti contenenti dati personali sul proprio sito web istituzionale.
Come i criminali informatici sottraggono i dati delle carte di credito fingendosi DHL
Lo shopping online è ormai parte integrante della vita quotidiana: con un paio di click ci facciamo consegnare a casa cibo, vestiti e altri prodotti. Gli amanti dello shopping online, che sono molti, a volte si dimenticano un pacco o perdono la chiamata dal corriere. Non sorprende che questa situazione venga sfruttata dagli criminali che utilizzano come esca false notifiche di consegna.
Un esempio è rappresentato dai criminali informatici che fingono di essere DHL, il noto servizio di corriere express internazionale. Tuttavia, a dare il via a questo tipo di truffa non è il solito link di phishing, ma un codice QR contenuto nell’e-mail. Oggi in questo post vi spieghiamo come e perché.
L’attacco inizia con un’e-mail, apparentemente proveniente da DHL. Sebbene l’indirizzo del mittente sia una serie di parole casuali che non hanno alcuna somiglianza con il nome del corriere, il corpo del messaggio è abbastanza convincente: logo dell’azienda, numero d’ordine (anche se falso) e presunta data di ricezione del pacco.
Il messaggio stesso (in questo caso in spagnolo) afferma che un ordine è arrivato presso l’ufficio postale locale, ma il corriere non è riuscito a consegnarlo di persona. Di solito queste esche sono accompagnate da un link che consente di “risolvere il problema”, ma questa volta c’è un codice QR.
E-mail con codice QR presumibilmente proveniente da DHL. Per sicurezza, abbiamo sostituito il codice QR nello screenshot con uno innocuo
Un codice QR è piuttosto versatile. Può essere utilizzato, ad esempio, per connettersi al Wi-Fi, pagare un acquisto o confermare l’acquisto di un biglietto per un concerto o un film. Ma forse l’uso più comune è quello di distribuire link offline: la scansione di uno di questi quadrati in bianco e nero, che possono comparire sulle confezioni dei prodotti, sui manifesti pubblicitari, sui biglietti da visita o altrove, consente di accedere rapidamente al sito web in questione.
In questo caso, ovviamente, gli hacker non hanno pensato alla comodità dell’utente. L’idea sembra essere che se la vittima apre l’e-mail su un computer, dovrà comunque leggere il codice QR con uno smartphone, il che significa che il sito dannoso si aprirà sul piccolo schermo di un cellulare, dove i segni di phishing sono più difficili da individuare. A causa dei limiti di spazio dei browser mobili, gli URL non sono completamente visibili. Inoltre, in Safari, la barra degli indirizzi è stata recentemente spostata nella parte inferiore dello schermo, dove molti utenti non guardano nemmeno. Questo fa il gioco dei criminali informatici, perché l’URL del loro sito falso non assomiglia affatto a quello ufficiale: la parola DHL non compare nemmeno.
Il testo del sito è inoltre di dimensioni ridotte, il che significa che eventuali difetti di stile sono meno evidenti. In ogni caso, non ce ne sono molti: la pagina da il benvenuto agli utenti con i colori gialli e rossi del marchio, il nome dell’azienda è riportato in basso e il testo è praticamente privo di errori, a parte un paio di lettere minuscole all’inizio delle frasi.
La vittima viene informata che il pacco arriverà entro 1-2 giorni; per riceverlo, le viene richiesto di inserire nome, cognome e indirizzo con codice postale. Il servizio di consegna richiede effettivamente questo tipo di informazioni, quindi non desta alcun sospetto.
Falso sito DHL chiede informazioni personali, oltre ai dati della carta di credito
Ma la raccolta dei dati non finisce qui. Nella pagina successiva, alla vittima viene chiesto di condividere altre informazioni sensibili: i dati della carta di credito, compreso il codice CVV sul retro, presumibilmente per pagare la consegna. Gli hacker non specificano l’importo, ma si limitano a dire che il costo dipende dalla zona e ad assicurare che il denaro non verrà addebitato fino all’arrivo del pacco. In realtà, il vero DHL richiede il pagamento della consegna in anticipo, al momento dell’ordine. Se il cliente non riceve il corriere, viene effettuato un altro tentativo di consegna gratuito.
È improbabile che i criminali inizino ad addebitare immediatamente la carta della vittima, in modo che quest’ultima non colleghi gli addebiti all’e-mail fasulla di “DHL”. È più probabile che vendano i dati di pagamento sul dark web e che sia l’acquirente a trafugare i fondi in un secondo momento, quando la vittima potrebbe essersi già dimenticata del pacco inesistente.
In questo caso si applicano tutte le regole consuete per proteggersi dalle frodi informatiche:
Per ulteriori informazioni sulle soluzioni antivirus Kaspersky: dircom@argonavis.it
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
I dispositivi IoT sono da tempo parte integrante dei processi tecnologici e produttivi di molte aziende moderne. Sono utilizzati negli stabilimenti industriali, negli edifici intelligenti e in ufficio quotidianamente. Tuttavia, la loro sicurezza ha sempre destato preoccupazioni, soprattutto se si considera che molti dispositivi richiedono l’accesso a sistemi remoti tramite Internet per l’aggiornamento del firmware, il monitoraggio o la gestione. In effetti, l’introduzione dei dispositivi IoT nell’infrastruttura aziendale aumenta notevolmente la possibilità di essere attaccati; purtroppo, però, non è possibile dotare ogni dispositivo di tecnologie protettive.
In linea generale, un dispositivo di rete non protetto può diventare la base per un attacco all’infrastruttura aziendale. Esistono alcuni motori di ricerca in grado di scansionare range di indirizzi IP in base a determinati parametri (analoghi a quelli del sistema Shodan). In teoria, si tratta di strumenti per i ricercatori, ma in realtà sono spesso utilizzati anche dai criminali informatici per cercare dispositivi IoT connessi a Internet vulnerabili o semplicemente obsoleti. Tutto dipende poi dalle intenzioni dei criminali e dalle debolezze specifiche del dispositivo IoT in questione: a volte i cybercriminali cercano di assumere il controllo del dispositivo attraverso l’interfaccia web, a volte inseriscono un falso aggiornamento del firmware o altre volte semplicemente disabilitano il dispositivo. Le botnet IoT stanno facendo qualcosa di simile: infettano molti dispositivi IoT e poi li usano per realizzare attacchi DDoS.
Un altro possibile uso dannoso dei dispositivi IoT è lo spionaggio. L’anno scorso, un gruppo di hacker ha avuto accesso a 150.000 telecamere IP di aziende, ospedali, scuole, caserme di polizia e persino carceri e ha poi diffuso alcuni dei filmati a cui aveva avuto accesso. Questo tipo di incidenti mostra bene quanto sia facile infiltrarsi all’interno delle reti di enti sensibili. Tuttavia, lo spionaggio non si limita solo alle telecamere: i criminali possono cercare di intercettare i flussi di dati provenienti da una gran varietà di dispositivi (ad esempio, sensori di diverso tipo).
I dispositivi dell’Industrial Internet of Things (IIoT) rappresentano un problema ancora più grave. La potenziale interferenza nei processi produttivi di un’infrastruttura critica potrebbe portare a conseguenze catastrofiche sia per l’azienda che per l’ambiente.
Per proteggere dalle cyberminacce tutti i dispositivi IoT o IIoT utilizzati in azienda non è affatto necessario smettere di utilizzare Internet. Al contrario, è possibile gestire le comunicazioni di questi dispositivi sui servizi cloud attraverso un gateway di sicurezza specifico. Di recente, abbiamo lanciato a livello mondiale una soluzione di questo tipo: Kaspersky IoT Secure Gateway 1000.
Il nostro gateway è in grado di proteggere i dispositivi IoT da attacchi di rete, DDoS, MitM e altre attività dannose. Kaspersky IoT Secure Gateway 1000 è progettato come parte integrante della nostra strategia di cyber immunity basata sul nostro sistema operativo sicuro, KasperskyOS, grazie al quale è possibile proteggersi in modo affidabile da interferenze esterne.
Kaspersky IoT Secure Gateway 1000
Per saperne di più sul funzionamento della cyber immunity e sull’utilizzo di KasperskyOS, potete consultare il nostro whitepaper Best Practice Cyber Immunity 2022. Qui si possono trovare anche diversi casi reali di utilizzo di Kaspersky IoT Secure Gateway 1000 nell’ambito della protezione delle infrastrutture critiche.
Kaspersky IoT Secure Gateway 1000 è gestito attraverso la console Kaspersky Security Center, che consente agli amministratori di rete di visualizzare tutti gli eventi di sicurezza e fornisce agli specialisti informazioni sui dispositivi IoT in funzione. Supporta i protocolli Syslog e MQTT e può inviare gli eventi a sistemi di monitoraggio esterni e piattaforme cloud, tra cui Microsoft Azure, Siemens MindSphere, AWS, IBM Bluemix e altri. Potete trovare informazioni dettagliate sul dispositivo stesso così come altre tecnologie cyber immuni targate Kaspersky sulla nostra pagina dedicata alla sicurezza delle infrastrutture IoT
Per ulteriori informazioni: dircom@argonavis.it
Perchè Mobotix? Leggi qui.
Per ulteriori informazioni: dircom@argonavis.it