Permessi Ztl: dati accessibili a chiunque. Sanzione del Garante a Roma Capitale

 
 
Tratto da www.garanteprivacy.it
 
 
 
 

Il Comune di Roma e la società dei servizi per la mobilità sono stati sanzionati dal Garante per la Privacy per non aver adeguatamente protetto i dati dei cittadini ai quali era stato assegnato il permesso di accesso alle zone a traffico limitato. Le sanzioni, per complessivi 410mila euro, sono arrivate all’esito dell’istruttoria avviata in seguito a una segnalazione e ad alcuni articoli della stampa sui problemi relativi al controllo dei pass ZTL.

Dai riscontri raccolti dall’Autorità, è emerso che i permessi di accesso esposti sulle vetture presentavano un codice a barre bidimensionale (QR code) che consentiva agli addetti di verificare in tempo reale la validità del contrassegno e a chi era stato assegnato. Tale codice, però, poteva essere letto con una semplice applicazione (app) installata nella maggior parte degli smartphone in commercio. Chiunque, quindi, poteva accedere al nominativo del titolare del permesso (ad esempio il nome dell’azienda, dell’istituzione, della scuola specifica, o della persona fisica), al nominativo del suo utilizzatore e alla categoria del richiedente, nonché alla targa del veicolo.

Durante le verifiche del Garante è stata riscontrata un’ulteriore criticità nella gestione dei dati: chiunque, dopo essersi collegato, tramite il QR code, alla pagina web con i dati del permesso esaminato, poteva accedere anche alle informazioni relative agli assegnatari di altri pass semplicemente modificando il numero identificativo del contrassegno (PID).

Differenti le responsabilità del Comune e della società per l’illecita diffusione dei dati personali dei possessori dei pass.

La società di servizi per la mobilità – designata responsabile del trattamento dei dati da Roma Capitale – non aveva valutato correttamente i rischi e aveva progettato e realizzato un sistema informativo inadeguato, che non limitava l’accesso ai dati alle sole persone autorizzate. Anche il Comune – titolare del trattamento dei dati relativi ai pass –non aveva adottato misure tecniche e organizzative idonee a garantire un livello di sicurezza adeguato agli specifici rischi del trattamento. Roma Capitale, tra l’altro, non aveva fornito alla società di servizi per la mobilità istruzioni specifiche per trattare correttamente i dati personali degli utenti del servizio (titolari dei permessi ZTL e utilizzatori), impedendo l’accesso da parte di terzi non autorizzati. Il Comune non aveva neppure proceduto a designare responsabile del trattamento un’ulteriore società che forniva il servizio di “hosting” dei sistemi informatici utilizzati per la gestione dei permessi.

Il Garante per la protezione dei dati personali ha dunque adottato due distinti provvedimenti correttivi e sanzionatori. A Roma Capitale ha applicato una sanzione di 350.000 euro, calcolata tenendo conto dell’elevato numero di persone interessate, dell’esteso lasso temporale della violazione, nonché delle precedenti violazioni in materia di privacy già commesse dall’ente locale. Alla società per la mobilità, in considerazione delle prime misure tecniche e organizzative già adottate per limitare il problema, è stata invece irrogata una sanzione di 60.000 euro. Ad entrambi sono state inoltre imposte misure correttive per limitare la consultazione dei dati personali relativi ai permessi ZTL.

31 Marzo 2021

LibraESVA EMAIL Archiver 21.03

Tratto da www.libraesva.com
 

Libraesva Email Archiver 21.03 sta per essere rilasciato.

Le funzionalità e i miglioramenti sono inclusi in tutte le versioni di Libraesva Email Archiver, se non diversamente specificato.

Di seguito è riportata una panoramica delle modifiche apportate con la versione di Libraesva Email Archiver 21.03.

Reporting

I report su ogni tenant saranno disponibili in formato Excel.

Sarà possibile visualizzare una panoramica completa dell’utilizzo di un tenant in termini di numero di email e spazio in uso.

I grafici possono essere utilizzati per identificare e prevedere la crescita futura dei tenant; questo consentirà di pianificare le risorse in modo appropriato.

 

Connettori

Connettore Zimbra nativo.

Possibilità di archiviare direttamente le e-mail, senza bisogno di plug-in.

Accesso delegato MS 365

Possibilità di delegare un utente di Microsoft 365 ad accedere a una o più caselle postali a cui non è assegnato.

Caso d’uso: accesso alle email di un altro utente in caso di ferie annuali o caselle di posta condivise.

La sicurezza completa e la conformità al GDPR sono comunque garantite utilizzando questo metodo, senza la necessità di condividere le credenziali.

Tutte le attività dei delegati verranno registrate e monitorate utilizzando l’Audit Log di Libraesva Email Archiver.

Journaling

Possibilità di attribuire il tenant corretto per tutte le e-mail di inserimento nel journal provenienti dallo stesso IP.

Sarà possibile farlo utilizzando l’associazione di “Source IP” + “Sender Domain”.

 




Per ulteriori informazioni: dircom@argonavis.it

26 Marzo 2021

Diverse app VPN hanno fatto trapelare i dati degli utenti

 

Tratto da Blog Kaspersky
Autore: Alexey Ferapontov – 17/03/2021
 
 
Una svista nella configurazione del server ha causato una fuga di dati dagli utenti di SuperVPN, GeckoVPN e ChatVPN. I dati sono ora è in vendita su un forum di cybercriminali
 

In vendita: database di informazioni relative a degli utenti rubati da tre app VPN per Android. Luogo: un popolare forum di cybercriminali (senza nome).

Secondo CyberNews, i tre database contengono i dati di 21 milioni di persone, trapelati da SuperVPN, GeckoVPN e ChatVPN. Al momento della stesura di questo articolo, SuperVPN aveva più di 100 milioni di download su Google Play, GeckoVPN più di un milione e ChatVPN più di 50.000.

I dati in vendita includono indirizzi e-mail e password (in funzione hash per i primi due servizi e in testo non formattato per ChatVPN), così come i nomi completi degli utenti e le informazioni sul paese e sui pagamenti. Uno dei database contiene anche numeri di serie dei dispositivi e gli ID. Gli indirizzi IP degli utenti non sono trapelati.

Inserzione su un forum di cybercriminali che offre i dati degli utenti di SuperVPN, GeckoVPN e ChatVPN. Fonte: Cybernews.com

Il fornitore ha ammesso di aver approfittato di un errore di configurazione che ha lasciato i server dei provider VPN accessibili utilizzando nomi utente e password di default.

Questa non è la prima apparizione di SuperVPN nei titoli dei giornali per le ragioni sbagliate. Nel luglio 2020, i ricercatori di VPNMentor hanno scoperto 1,2 TB di log trapelati da diversi provider VPN, tra cui SuperVPN. L’incidente attuale rappresenta la prima volta per le altre due app, GeckoVPN e ChatVPN, almeno, per quanto ne sappiamo noi o il pubblico. Un’altra fonte affidabile, Have I Been Pwned?, conferma l’incidente.

La rete privata virtuale è una tecnologia fondamentale per la navigazione sicura su Internet, ma non tutte le VPN sono ugualmente robuste.

22 Marzo 2021

Endian Spring Promo 2021

 

 

Endian prosegue nel suo impegno a supporto delle piccole e medie imprese italiane, proponendo un nuovo pacchetto di imperdibili promozioni sui prodotti best-seller.

 

Dal 15 Marzo 2021 fino al 15 maggio 2021 si potrà beneficiare della seguente promo:

 

Condizioni:

  • Prodotti oggetto della promozione:
    • Nuovi Acquisti: Endian UTM Mini 10 (Base e WiFi); Endian UTM Mercury 50 (Base e WiFi); Endian Hotspot 150.
    • Rinnovi: tutti i modelli UTM e Hotspot
  • Validità: dal 15 Marzo 2021 fino al 15 maggio 2021
  • Lo sconto si intende applicato sul listino utente finale
  • Non applicabile a listino EDUGOV
  • Non cumulabile con altre promozioni in corso, bundle, programmi commerciali o prezzi speciali (ad es. Alta affidabilità, Trade IN/UP o progetti).
  • Modulo WiFi in omaggio solo per prodotti ordinati in versione wifi e disponibilità fino a esaurimento scorte.
 

Per ulteriori informazioni: dircom@argonavis.it

19 Marzo 2021

Kaspersky: ML (Machine Learning) nel nuovo servizio MDR per le PMI

 

Tratto da www.lineaedp.it
Autore: Redazione LineaEDP – 17/03/2021
 
 
L’innovativo servizio di Kaspersky adatta l’offerta alla preparazione delle aziende in termini di sicurezza IT
 
Kaspersky-Logo_2019
 

Il nuovo servizio Kaspersky Managed Detection and Response (MDR) garantisce una protezione continua basata sul machine learning, consentendo ai team di sicurezza IT di concentrarsi sull’analisi, sulle indagini e sulla risposta alle minacce. Grazie alle due versioni del prodotto, Kaspersky MDR è ora disponibile non solo per le grandi imprese, ma anche per le aziende di medie dimensioni con diversi livelli di maturità ed esigenze di sicurezza IT. Con il lancio di MDR, Kaspersky rinnova anche il suo approccio basato sui framework di cybersecurity. I diversi framework combinano infatti vari set di soluzioni e servizi di sicurezza per la protezione da diversi tipi di minacce.

Le attività di rilevamento e risposta agli attacchi sofisticati richiedono competenze specifiche, ma i budget destinati alla cybersecurity non sempre prevedono la formazione interna o l’assunzione di tecnici specializzati. La mancanza di risorse può portare a rispondere in ritardo agli incidenti e, di conseguenza, a incrementare le perdite sostenute da un’impresa. Secondo il report di Kaspersky “IT Security Economics 2020”, il costo medio di una violazione dei dati per le imprese di grandi dimensioni aumenta di oltre 400 mila dollari a seconda che una violazione venga scoperta quasi istantaneamente o dopo una settimana.

Kaspersky Managed Detection and Response offre i vantaggi di un security operations center (SOC) in outsourcing senza che i team interni debbano avere competenze specifiche nel threat hunting e nell’analisi degli incidenti, il che può essere particolarmente rilevante per le aziende di medie dimensioni. Il servizio è arricchito da tecnologie di rilevamento e dalla vasta esperienza nel threat hunting e nella incident response di diversi team di esperti, tra cui il Global Research & Analysis Team (GReAT). È anche potenziato da AI Analyst che consente la risoluzione automatica degli alert e permette agli analisti del SOC di Kaspersky di concentrarsi sulla gestione delle segnalazioni più importanti. Questa combinazione di tecnologie e competenze offre ai clienti una protezione contro le minacce che eludono il rilevamento, ad esempio imitando programmi legittimi. Gli esperti di sicurezza IT sono in grado di controllare lo stato di protezione di tutte le risorse e la threat detections in tempo reale, di ricevere istruzioni di risposta pronte all’uso o autorizzare scenari gestiti.

Il servizio integra diversi componenti. I prodotti Kaspersky come, ad esempio, la endpoint protection o EDR, inviano la loro telemetria al Kaspersky Security Network. Questa telemetria viene poi analizzata nel SOC (Security Operations Center) interno di Kaspersky utilizzando più di 700 “hunt” proprietarie basate su TTP costantemente aggiornate e adattate alle esigenze del cliente e ai vari motori di rilevamento. Gli alert vengono raccolti da tutti gli endpoint, consentendo così al sistema di stabilire eventuali collegamenti tra una serie di attacchi a vari dispositivi. Successivamente, il team di threat hunting di Kaspersky convalida e classifica tutti i rilevamenti in ordine di importanza per garantire una risposta tempestiva. Dopo l’indagine, i clienti ricevono l’alert degli incidenti e una guida completa sulle azioni da intraprendere nel portale MDR dedicato. Le opzioni di risposta possono quindi essere avviate tramite un agente di endpoint detection and response (EDR). I clienti possono anche combinare MDR con l’Incident Response retainer di Kaspersky per esternalizzare completamente le indagini forensi sugli incidenti e la loro eliminazione.
Il livello Kaspersky MDR Optimum garantisce una protezione as-a-service chiavi in mano, mentre Kaspersky MDR Expert consente di formare e dotare di certificazioni OSCP, GCTI, SANS SEC560, SANS SEC660 gli analisti SOC del vendor, di accedere al Kaspersky Threat Intelligence Portal e a una API (Application Programming Interface) per integrare i security workflow esistenti.

Insieme a questo nuovo prodotto, Kaspersky presenta anche nuovi framework volti a soddisfare le esigenze delle aziende in termini di difesa dalle minacce e in base al livello di maturità della loro sicurezza IT. Kaspersky MDR potenzia ogni framework abilitando una funzione di sicurezza IT consolidata e consentendo ai team di esperti di sicurezza IT di focalizzarsi sulla gestione degli eventi critici evidenziati.

Kaspersky Security Foundations offre una protezione adattiva contro le minacce più diffuse che colpiscono endpoint, dispositivi mobili, infrastrutture cloud e server dei clienti. Questa solida soluzione di base aiuta le organizzazioni a valorizzare gli investimenti in sicurezza grazie alla prevenzione automatica delle minacce. Grazie al Premium Support e al portfolio rinnovato Professional Services, i clienti possono usufruire di assistenza professionale ogni volta che ne hanno bisogno.

Il framework Kaspersky Optimum Security migliora il livello di sicurezza rispetto a minacce nuove, sconosciute e difficili da rilevare, aiutando le piccole e medie imprese che dispongono di risorse di cybersecurity limitate a elaborare piani di incident response. Il framework si avvale di meccanismi di rilevamento avanzati con algoritmi basati sul machine learning e di una sandbox, e offre una maggiore visibilità delle minacce, una capacità di analisi delle cause degli incidenti e una vasta gamma di azioni di risposta. Kaspersky Optimum Security raccomanda inoltre programmi di formazione sulla security awareness per aiutare le organizzazioni a sviluppare una cultura aziendale di cybersicurezza.

Il framework Kaspersky Expert Security rappresenta una strategia olistica per aiutare ad informare e guidare gli esperti interni ad affrontare l’intera gamma delle complesse minacce odierne, come APT e attacchi mirati. Kaspersky Anti Targeted Attack Platform con Kaspersky EDR agisce come una soluzione di Extended Detection and Response (XDR), offrendo una protezione APT all-in-one con capacità di rilevamento delle minacce di rete e EDR. Gli IT security specialist sono dotati di tutte le tecnologie necessarie per gestire il rilevamento multidimensionale delle minacce di qualità superiore sia a livello di endpoint che di rete, intraprendendo indagini efficaci e una threat hunting proattiva e fornendo una risposta rapida e centralizzata attraverso un’unica soluzione. Inoltre, il framework mette a disposizione Kaspersky Threat Intelligence and training per aggiornare il personale addetto alla sicurezza IT, per accrescere la qualità dell’assistenza e il supporto immediato e per permettere di consultare gli esperti di terze parti di Kaspersky attraverso il portafoglio di servizi di cybersecurity.

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

18 Marzo 2021