Kaspersky: in aumento gli attacchi doxing rivolti alle aziende

 

Tratto da www.lineaedp.it
Autore: Redazione LineaEDP – 30/03/2021
 
 

Secondo Kaspersky prende piede sempre di più il corporate doxing, la pratica di raccogliere informazioni riservate su un’organizzazione e i suoi dipendenti senza il loro consenso per danneggiarle o trarne profitto

 

doxing
 
 

Gli utenti malintenzionati hanno compreso l’efficacia delle strategie utilizzate dai gruppi APT (Advanced Persistent Threat) per raggiungere molti dei loro obiettivi, come ad esempio lo sfruttamento di ransomware per attacchi mirati rivolti alle organizzazioni. Secondo i ricercatori di Kaspersky, un’altra minaccia mirata a cui fare attenzione è il corporate doxing, ovvero la pratica di raccogliere informazioni riservate su un’organizzazione e i suoi dipendenti senza il loro consenso per danneggiarle o trarne profitto. L’incremento di informazioni disponibili al pubblico, i numerosi casi di fuga di dati e lo sviluppo della tecnologia rendono la vita facile agli attaccanti che mirano a truffare i dipendenti per ottenere informazioni riservate o addirittura il trasferimento di denaro.

Uno dei metodi utilizzati per fare doxing contro le organizzazioni è quello chiamato Business Email Compromise (BEC). Si stratta di attacchi mirati in cui i criminali informatici inviano e-mail ai dipendenti fingendosi un collega o comunque un altro dipendente dell’azienda. A febbraio 2021 Kaspersky ha rilevato 1.646 attacchi di questo tipo evidenziando quanto le organizzazioni siano vulnerabili a causa della quantità di informazioni disponibili pubblicamente. Generalmente, lo scopo di questi attacchi è quello di carpire informazioni riservate, come i database dei clienti, o di rubare fondi. Ad esempio, i ricercatori di Kaspersky analizzano regolarmente casi in cui i criminali informatici impersonano un dipendente dell’azienda presa di mira utilizzando email molto simili a quelle reali per ottenere denaro.

Perché questi attacchi possano essere realizzati su larga scala, i criminali informatici devono raccogliere e analizzare le informazioni disponibili pubblicamente, come quelle presenti sui social media. In questo modo, sono in grado di ottenere i nomi e i ruoli dei dipendenti, i loro spostamenti, il periodo di ferie e le relazioni personali.

Gli attacchi BEC sono solo una delle minacce che sfrutta le informazioni disponibili pubblicamente per danneggiare un’organizzazione. La varietà di modi in cui le aziende possono essere vittima di doxing è incredibile e oltre ai metodi più ovvi, come il phishing o la compilazione del profilo dell’azienda grazie alle informazioni raccolte da una fuga di dati, esistono anche approcci più creativi e tecnologici.

Probabilmente una delle strategie di doxing aziendale più comune in questo momento è il furto di identità. Di norma, i doxer si basano sulle informazioni disponibili per profilare dipendenti specifici e poi sfruttare la loro identità. Le nuove tecnologie come il deepfake rendono più facile lo sfruttamento di queste attività, a condizione che ci siano dati pubblici da cui partire. Per esempio, un video deepfake in cui viene mostrato il vero volto di un dipendente potrebbe danneggiare la reputazione dell’azienda coinvolta. Oltretutto, per creare questo tipo di contenuti, agli attaccanti è sufficiente qualche immagine del dipendente e informazioni personali di base. Anche la voce può essere sfruttata: i malintenzionati possono registrare la voce di qualcuno che parla o ha parlato in radio o in qualche podcast per poi copiarla e utilizzala in queste occasioni. Per esempio, potrebbero chiamare la contabilità e richiedere un trasferimento bancario urgente o l’invio del database dei clienti.

“Il doxing aziendale è una minaccia reale per i dati riservati di un’organizzazione e non è, come spesso si crede, un problema solo per gli utenti privati. Il doxing contro le organizzazioni, proprio come quello rivolto alle persone, può portare a perdite finanziarie e di reputazione, e più sensibili sono le informazioni rubate, maggiore sarà il danno. Allo stesso tempo, il doxing è una di quelle minacce che potrebbe essere prevenuta o quantomeno ridotta applicando rigide procedure di sicurezza all’interno dell’azienda”, ha commentato Roman Dedenok, Security Researcher presso Kaspersky.

Al fine di evitare o ridurre al minimo il rischio che un attacco abbia successo, gli esperti di Kaspersky raccomandano di:

  • Sensibilizzare i dipendenti sulla necessità di utilizzare solo canali aziendali ufficiali per discutere di questioni legate all’azienda ed evitare i servizi di messaggistica esterni.
  • Istruire i dipendenti in materia di cybersecurity. Questo è l’unico modo per contrastare efficacemente le tecniche di social engineering che vengono utilizzate dai criminali informatici. Per farlo, è possibile utilizzare una piattaforma per la formazione online come Kaspersky Automated Security Awareness Platform.
  • Sensibilizzare i dipendenti sulle principali minacce informatiche. Un dipendente preparato in materia di sicurezza informatica sarà in grado di riconoscere un attacco. Per esempio, se dovesse ricevere un’e-mail da un collega che richiede informazioni, penserà prima a chiamare il collega per avere conferma da lui circa il messaggio.
  • Utilizzare tecnologie anti-spam e anti-phishing. Kaspersky fornisce diverse soluzioni di questo tipo, che sono incluse nei seguenti prodotti pensati per il contesto aziendale: Kaspersky Security for Microsoft Exchange Servers, Kaspersky Security for Linux Mail Server, Kaspersky Secure Mail Gateway e il prodotto stand-alone Kaspersky Security for Microsoft Office 365.

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

2 Aprile 2021

Permessi Ztl: dati accessibili a chiunque. Sanzione del Garante a Roma Capitale

 
 
Tratto da www.garanteprivacy.it
 
 
 
 

Il Comune di Roma e la società dei servizi per la mobilità sono stati sanzionati dal Garante per la Privacy per non aver adeguatamente protetto i dati dei cittadini ai quali era stato assegnato il permesso di accesso alle zone a traffico limitato. Le sanzioni, per complessivi 410mila euro, sono arrivate all’esito dell’istruttoria avviata in seguito a una segnalazione e ad alcuni articoli della stampa sui problemi relativi al controllo dei pass ZTL.

Dai riscontri raccolti dall’Autorità, è emerso che i permessi di accesso esposti sulle vetture presentavano un codice a barre bidimensionale (QR code) che consentiva agli addetti di verificare in tempo reale la validità del contrassegno e a chi era stato assegnato. Tale codice, però, poteva essere letto con una semplice applicazione (app) installata nella maggior parte degli smartphone in commercio. Chiunque, quindi, poteva accedere al nominativo del titolare del permesso (ad esempio il nome dell’azienda, dell’istituzione, della scuola specifica, o della persona fisica), al nominativo del suo utilizzatore e alla categoria del richiedente, nonché alla targa del veicolo.

Durante le verifiche del Garante è stata riscontrata un’ulteriore criticità nella gestione dei dati: chiunque, dopo essersi collegato, tramite il QR code, alla pagina web con i dati del permesso esaminato, poteva accedere anche alle informazioni relative agli assegnatari di altri pass semplicemente modificando il numero identificativo del contrassegno (PID).

Differenti le responsabilità del Comune e della società per l’illecita diffusione dei dati personali dei possessori dei pass.

La società di servizi per la mobilità – designata responsabile del trattamento dei dati da Roma Capitale – non aveva valutato correttamente i rischi e aveva progettato e realizzato un sistema informativo inadeguato, che non limitava l’accesso ai dati alle sole persone autorizzate. Anche il Comune – titolare del trattamento dei dati relativi ai pass –non aveva adottato misure tecniche e organizzative idonee a garantire un livello di sicurezza adeguato agli specifici rischi del trattamento. Roma Capitale, tra l’altro, non aveva fornito alla società di servizi per la mobilità istruzioni specifiche per trattare correttamente i dati personali degli utenti del servizio (titolari dei permessi ZTL e utilizzatori), impedendo l’accesso da parte di terzi non autorizzati. Il Comune non aveva neppure proceduto a designare responsabile del trattamento un’ulteriore società che forniva il servizio di “hosting” dei sistemi informatici utilizzati per la gestione dei permessi.

Il Garante per la protezione dei dati personali ha dunque adottato due distinti provvedimenti correttivi e sanzionatori. A Roma Capitale ha applicato una sanzione di 350.000 euro, calcolata tenendo conto dell’elevato numero di persone interessate, dell’esteso lasso temporale della violazione, nonché delle precedenti violazioni in materia di privacy già commesse dall’ente locale. Alla società per la mobilità, in considerazione delle prime misure tecniche e organizzative già adottate per limitare il problema, è stata invece irrogata una sanzione di 60.000 euro. Ad entrambi sono state inoltre imposte misure correttive per limitare la consultazione dei dati personali relativi ai permessi ZTL.

31 Marzo 2021

LibraESVA EMAIL Archiver 21.03

Tratto da www.libraesva.com
 

Libraesva Email Archiver 21.03 sta per essere rilasciato.

Le funzionalità e i miglioramenti sono inclusi in tutte le versioni di Libraesva Email Archiver, se non diversamente specificato.

Di seguito è riportata una panoramica delle modifiche apportate con la versione di Libraesva Email Archiver 21.03.

Reporting

I report su ogni tenant saranno disponibili in formato Excel.

Sarà possibile visualizzare una panoramica completa dell’utilizzo di un tenant in termini di numero di email e spazio in uso.

I grafici possono essere utilizzati per identificare e prevedere la crescita futura dei tenant; questo consentirà di pianificare le risorse in modo appropriato.

 

Connettori

Connettore Zimbra nativo.

Possibilità di archiviare direttamente le e-mail, senza bisogno di plug-in.

Accesso delegato MS 365

Possibilità di delegare un utente di Microsoft 365 ad accedere a una o più caselle postali a cui non è assegnato.

Caso d’uso: accesso alle email di un altro utente in caso di ferie annuali o caselle di posta condivise.

La sicurezza completa e la conformità al GDPR sono comunque garantite utilizzando questo metodo, senza la necessità di condividere le credenziali.

Tutte le attività dei delegati verranno registrate e monitorate utilizzando l’Audit Log di Libraesva Email Archiver.

Journaling

Possibilità di attribuire il tenant corretto per tutte le e-mail di inserimento nel journal provenienti dallo stesso IP.

Sarà possibile farlo utilizzando l’associazione di “Source IP” + “Sender Domain”.

 




Per ulteriori informazioni: dircom@argonavis.it

26 Marzo 2021

Diverse app VPN hanno fatto trapelare i dati degli utenti

 

Tratto da Blog Kaspersky
Autore: Alexey Ferapontov – 17/03/2021
 
 
Una svista nella configurazione del server ha causato una fuga di dati dagli utenti di SuperVPN, GeckoVPN e ChatVPN. I dati sono ora è in vendita su un forum di cybercriminali
 

In vendita: database di informazioni relative a degli utenti rubati da tre app VPN per Android. Luogo: un popolare forum di cybercriminali (senza nome).

Secondo CyberNews, i tre database contengono i dati di 21 milioni di persone, trapelati da SuperVPN, GeckoVPN e ChatVPN. Al momento della stesura di questo articolo, SuperVPN aveva più di 100 milioni di download su Google Play, GeckoVPN più di un milione e ChatVPN più di 50.000.

I dati in vendita includono indirizzi e-mail e password (in funzione hash per i primi due servizi e in testo non formattato per ChatVPN), così come i nomi completi degli utenti e le informazioni sul paese e sui pagamenti. Uno dei database contiene anche numeri di serie dei dispositivi e gli ID. Gli indirizzi IP degli utenti non sono trapelati.

Inserzione su un forum di cybercriminali che offre i dati degli utenti di SuperVPN, GeckoVPN e ChatVPN. Fonte: Cybernews.com

Il fornitore ha ammesso di aver approfittato di un errore di configurazione che ha lasciato i server dei provider VPN accessibili utilizzando nomi utente e password di default.

Questa non è la prima apparizione di SuperVPN nei titoli dei giornali per le ragioni sbagliate. Nel luglio 2020, i ricercatori di VPNMentor hanno scoperto 1,2 TB di log trapelati da diversi provider VPN, tra cui SuperVPN. L’incidente attuale rappresenta la prima volta per le altre due app, GeckoVPN e ChatVPN, almeno, per quanto ne sappiamo noi o il pubblico. Un’altra fonte affidabile, Have I Been Pwned?, conferma l’incidente.

La rete privata virtuale è una tecnologia fondamentale per la navigazione sicura su Internet, ma non tutte le VPN sono ugualmente robuste.

22 Marzo 2021

Endian Spring Promo 2021

 

 

Endian prosegue nel suo impegno a supporto delle piccole e medie imprese italiane, proponendo un nuovo pacchetto di imperdibili promozioni sui prodotti best-seller.

 

Dal 15 Marzo 2021 fino al 15 maggio 2021 si potrà beneficiare della seguente promo:

 

Condizioni:

  • Prodotti oggetto della promozione:
    • Nuovi Acquisti: Endian UTM Mini 10 (Base e WiFi); Endian UTM Mercury 50 (Base e WiFi); Endian Hotspot 150.
    • Rinnovi: tutti i modelli UTM e Hotspot
  • Validità: dal 15 Marzo 2021 fino al 15 maggio 2021
  • Lo sconto si intende applicato sul listino utente finale
  • Non applicabile a listino EDUGOV
  • Non cumulabile con altre promozioni in corso, bundle, programmi commerciali o prezzi speciali (ad es. Alta affidabilità, Trade IN/UP o progetti).
  • Modulo WiFi in omaggio solo per prodotti ordinati in versione wifi e disponibilità fino a esaurimento scorte.
 

Per ulteriori informazioni: dircom@argonavis.it

19 Marzo 2021