Violazioni di dati personali (data breach) – Regolamento (UE) 2016/679

 
 
Tratto da www.garanteprivacy.it
 
 

COSA È UNA VIOLAZIONE DEI DATI PERSONALI (DATA BREACH)?

Una violazione di sicurezza che comporta – accidentalmente o in modo illecito – la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati. 

Una violazione dei dati personali può compromettere la riservatezza, l’integrità o la disponibilità di dati personali. 

Alcuni possibili esempi: 

– l’accesso o l’acquisizione dei dati da parte di terzi non autorizzati;

– il furto o la perdita di dispositivi informatici contenenti dati personali;

– la deliberata alterazione di dati personali;

– l’impossibilità di accedere ai dati per cause accidentali o per attacchi esterni, virus, malware, ecc.; 

– la perdita o la distruzione di dati personali a causa di incidenti, eventi avversi, incendi o altre calamità;

– la divulgazione non autorizzata dei dati personali.

COSA FARE IN CASO DI VIOLAZIONE DEI DATI PERSONALI?

Il titolare del trattamento (soggetto pubblico, impresa, associazione, partito, professionista, ecc.) senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza, deve notificare la violazione al Garante per la protezione dei dati personali a meno che sia improbabile che la violazione dei dati personali comporti un rischio per i diritti e le libertà delle persone fisiche.

Il responsabile del trattamento che viene a conoscenza di una eventuale violazione è tenuto a informare tempestivamente il titolare in modo che possa attivarsi. 

Le notifiche al Garante effettuate oltre il termine delle 72 ore devono essere accompagnate dai motivi del ritardo. 

Inoltre, se la violazione comporta un rischio elevato per i diritti delle persone, il titolare deve comunicarla a tutti gli interessati, utilizzando i canali più idonei, a meno che abbia già preso misure tali da ridurne l’impatto. 

Il titolare del trattamento, a prescindere dalla notifica al Garante, documenta tutte le violazioni dei dati personali, ad esempio predisponendo un apposito registro. Tale documentazione consente all’Autorità di effettuare eventuali verifiche sul rispetto della normativa.

CHE TIPO DI VIOLAZIONI  DI DATI PERSONALI VANNO NOTIFICATE?

Vanno notificate unicamente le violazioni di dati personali che possono avere effetti avversi significativi sugli individui, causando danni fisici, materiali  o immateriali. 

Ciò può includere, ad esempio, la perdita del controllo sui propri dati personali, la limitazione di alcuni diritti, la discriminazione, il furto d’identità o il rischio di frode, la perdita di riservatezza dei dati personali protetti dal segreto professionale, una perdita finanziaria, un danno alla reputazione  e qualsiasi altro significativo svantaggio economico o sociale.

CHE INFORMAZIONI DEVE CONTENERE LA NOTIFICA AL GARANTE?**

La notifica deve contenere le informazioni previste all’art. 33, par. 3 del Regolamento (UE) 2016/679 e indicate nell’allegato al Provvedimento del Garante del 30 luglio 2019 sulla notifica delle violazioni dei dati personali (doc. web n. 9126951).

Qualora si utilizzi per la notifica il modello allegato al provvedimento, è necessario scaricarlo sul proprio dispositivo e successivamente procedere alla sua compilazione.

COME INVIARE LA NOTIFICA AL GARANTE?

La notifica deve essere inviata al Garante tramite posta elettronica certificata all’indirizzo protocollo@pec.gpdp.it *** oppure tramite posta elettronica ordinaria all’indirizzo protocollo@gpdp.it e deve essere sottoscritta digitalmente (con firma elettronica qualificata/firma digitale) ovvero con firma autografa. In quest’ultimo caso la notifica deve essere presentata unitamente alla copia del documento d’identità del firmatario.

L’oggetto del messaggio deve contenere obbligatoriamente la dicitura “NOTIFICA VIOLAZIONE DATI PERSONALI” e opzionalmente la denominazione del titolare del trattamento.

LE AZIONI DEL GARANTE

Il Garante può prescrivere misure correttive (v. art. 58, paragrafo 2, del Regolamento UE 2016/679) nel caso sia rilevata una violazione delle disposizioni del Regolamento stesso, anche per quanto riguarda l’adeguatezza delle misure di sicurezza tecniche e organizzative applicate ai dati oggetto di violazione. Sono previste sanzioni pecuniarie che possono arrivare fino a 10 milioni di Euro o, nel caso di imprese, fino al 2% del fatturato totale annuo mondiale

* Consultare sempre le procedure aggiornate che il Garante Privacy pubblica sul suo sito.

27 Ottobre 2020

Attenzione al ransomware. Il programma che prende “in ostaggio” il tuo dispositivo

 
 
Tratto da www.garanteprivacy.it
 

L’emergenza sanitaria da Covid2019 – che porta molte più persone e per molto più tempo ad essere connesse online e ad utilizzare dispositivi digitali – sembra essere affiancata da un pericoloso “contagio digitale”, alimentato da malintenzionati che diffondono software “malevoli” per varie finalità illecite. Una delle attività più diffuse e dannose è attualmente il cosiddetto ransomware.

  1. Cos’e’ il ransomware?

Il ransomware è un programma informatico dannoso (“malevolo”) che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV), bloccando l’accesso a tutti o ad alcuni dei suoi contenuti (foto, video, file, ecc.) per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”.

La richiesta di pagamento, con le relative istruzioni, compare di solito in una finestra che si apre automaticamente sullo schermo del dispositivo infettato. All’utente viene minacciosamente comunicato che ha poche ore o pochi giorni per effettuare il versamento del riscatto, altrimenti il blocco dei contenuti diventerà definitivo.

Ci sono due tipi principali di ransomware:

  • i cryptor (che criptano i file contenuti nel dispositivo rendendoli inaccessibili);
  • i blocker (che bloccano l’accesso al dispositivo infettato).
  1. Come si diffonde?

Anche se in alcuni casi (non molto frequenti) il ransomware può essere installato sul dispositivo tramite sofisticate forme di attacco informatico (es: controllo da remoto), questo tipo di software malevoli si diffonde soprattutto attraverso comunicazioni ricevute via e-mail, sms o sistemi di messaggistica che:

  • sembrano apparentemente provenire da soggetti conosciuti e affidabili (ad esempio, corrieri espressi, gestori di servizi, operatori telefonici, pubbliche amministrazioni, ecc.), oppure da persone fidate (colleghi di lavoro, conoscenti);
  • contengono allegati da aprire (spesso “con urgenza”), oppure link e banner da cliccare (per verificare informazioni o ricevere importanti avvisi), ovviamente collegati a software malevoli.

In altri casi, il ransomware può essere scaricato sul dispositivo quando l’utente:

  • clicca link o banner pubblicitari su siti web (un canale molto usato è rappresentato dai siti per adulti) o social network;
  • naviga su siti web creati ad hoc o “compromessi” da hacker per diventare veicolo del contagio ransomware.

Il ransomware può essere diffuso da malintenzionati anche attraverso software e app (giochi, utilità per il PC, persino falsi anti-virus), offerti gratuitamente per invogliare gli utenti al download e infettare così i loro dispositivi.

E’ bene ricordare che ogni dispositivo “infettato” ne può “contagiare” altri. Il ransomware può diffondersi sfruttando, ad esempio, le sincronizzazioni tra dispositivi, i sistemi di condivisione in cloud, oppure può impossessarsi della rubrica dei contatti e utilizzarla per spedire automaticamente ad altre persone messaggi contenenti link e allegati che diventano veicolo del ransomware.

  1. Come difendersi?

La prima e più importante forma di difesa è la prudenza. Occorre evitare di aprire messaggi provenienti da soggetti sconosciuti o con i quali non si hanno rapporti (ad es. un operatore telefonico di cui non si è cliente, un corriere espresso da cui non si aspettano consegne, ecc.) e, in ogni caso, se si hanno dubbi, non si deve cliccare su link o banner sospetti e non si devono aprire allegati di cui si ognora il contenuto.

Anche se i messaggi provengono da soggetti a noi noti, è comunque bene adottare alcune piccole accortezze. Ad esempio:

– non aprire mai allegati con estensioni “strane” (ad esempio, allegati con estensione “.exe” sono a rischio, perché potrebbero installare applicazioni di qualche tipo nel dispositivo);

– non scaricare software da siti sospetti (ad esempio, quelli che offrono gratuitamente prodotti che invece di solito sono a pagamento);

scaricare preferibilmente app e programmi da market ufficiali, i cui gestori effettuano controlli sui prodotti e dove è eventualmente possibile leggere i commenti di altri utenti che contengono avvisi sui potenziali rischi;

– se si usa un pc, si può passare la freccia del mouse su eventuali link o banner pubblicitari ricevuti via e-mail o presenti su siti web senza aprirli (così, in basso nella finestra del browser, si può vedere l’anteprima del link da aprire e verificare se corrisponde al link che si vede scritto nel messaggio: in caso non corrispondano, c’è ovviamente un rischio).

E’ inoltre utile:

  • installare su tutti i dispositivi un antivirus con estensioni anti-malware;
  • mantenere costantemente aggiornati il sistema operativo oltre che i software e le app che vengono utilizzati più spesso;
  • utilizzare dei sistemi di backup che salvino (anche in maniera automatica) una copia dei dati (sono disponibili soluzioni anche libere e gratuite per tutti i sistemi operativi). Con un corretto backup, in caso di necessità, si potranno così ripristinare i dati contenuti nel dispositivo, quantomeno fino all’ultimo salvataggio.
  1. Come liberarsi dal ransomware?

Pagare il riscatto è solo apparentemente la soluzione più facile. Oltre al danno economico, si corre infatti il rischio di non ricevere i codici di sblocco, o addirittura di finire in “liste di pagatori” potenzialmente soggetti a periodici attacchi ransomware.

La soluzione consigliata è quella di rivolgersi a tecnici specializzati capaci di sbloccare il dispositivo.

Un’alternativa efficace è quella di formattare il dispositivo: ma in questo caso, oltre ad eliminare il malware, si perdono tutti i dati in esso contenuti. Per questo è fondamentale (come suggerito) effettuare backup periodici dei contenuti (che è sempre una buona prassi) in modo da non perderli in caso di incidenti (es: danneggiamento del dispositivo, ecc.) o attacchi informatici che necessitano di interventi di ripristino.

E’ sempre consigliabile segnalare o denunciare l’attacco ransomware alla Polizia postale (https://www.commissariatodips.it), anche per aiutare a prevenire ulteriori illeciti.

È possibile, inoltre, rivolgersi al Garante nel caso si voglia segnalare una eventuale violazione in materia di dati personali (furto di identità, sottrazione di dati personali, furto di contenuti, ecc.), seguendo le indicazioni della pagina https://www.garanteprivacy.it/home/diritti/come-agire-per-tutelare-i-tuoi-dati-personali.

26 Ottobre 2020

La protezione e la formazione con Kaspersky Endpoint Security Cloud

Tratto da Blog Kaspersky
Autore: Nikolay Pankov – 21/10/2020
 
 

La carenza sul mercato di specialisti della sicurezza informatica, già evidente negli ultimi anni, è diventata particolarmente problematica nel 2020. La pandemia, che ha costretto in molti a passare allo smart working, ha anche evidenziato la necessità di cambiare le strategie di sicurezza in molte aziende. Anche le piccole imprese si sono rese conto che le competenze dei loro amministratori IT non sono più sufficienti per garantire la continuità del business e proteggere le informazioni aziendali.

I dirigenti si trovano di fronte a una scelta: assumere un ulteriore specialista in sicurezza informatica oppure offrire una formazione avanzata specializzata al personale IT esistente. Entrambi gli approcci sono validi ma, per quanto riguarda la seconda strategia, possiamo darvi una mano.

Il nuovo panorama delle minacce

La persona che può spiegare meglio cosa è cambiato dall’inizio dell’isolamento sociale e dell’obbligo di restare in casa, è lo stesso amministratore IT. Al team IT è stato affidato il compito di rendere lo smart working il più comodo possibile per i lavoratori; nella maggior parte dei casi sono stati in grado di affrontare la sfida, fornendo l’accesso ai sistemi informatici aziendali, creando nuovi servizi e aiutando i dipendenti a risolvere le difficoltà che si sono presentate.

Tuttavia, nel giro di poche settimane, è diventato chiaro a molti che i nuovi processi richiedevano anche nuovi meccanismi di sicurezza. Ciò è accaduto principalmente perché cybercriminali di ogni tipo si sono attivati inviando messaggi di phishing e sferrando attacchi BEC ai dipendenti che lavorano da casa (anche i tentativi di attacchi di forza bruta sugli strumenti di accesso remoto hanno visto una crescita esplosiva).

I dipendenti hanno complicato la situazione. Trovandosi in ambienti per loro non famigliari e poco comodi, molti si sono presi l’onere di cercare strumenti per facilitare il lavoro di squadra. In molti casi, non si sono preoccupati di chiedere l’approvazione degli specialisti IT per l’utilizzo di tali applicazioni e servizi, e raramente si sono interessati della messa in sicurezza.

Di conseguenza, gli amministratori IT non solo hanno dovuto tenere d’occhio una serie di nuovi fattori sul proprio posto di lavoro, ma hanno dovuto anche pensare a nuovi modi per rendere il lavoro a distanza il più sicuro possibile. Acquisire una conoscenza più approfondita dell’attuale panorama delle minacce e avere una migliore comprensione di ciò che accade nelle workstation dei dipendenti da remoto, di conseguenza, è diventato di fondamentale importanza.

Kaspersky Endpoint Security Cloud

La soluzione Kaspersky Endpoint Security Cloud può aiutare gli amministratori IT a proteggere le workstation dei dipendenti.

Essendo su cloud e non richiedendo un hardware aggiuntivo, Kaspersky Endpoint Security Cloud non impone un carico inutile sulle risorse IT. Allo stesso tempo, l’amministratore può gestire la soluzione da un’unica console su cloud.

Uno degli ultimi aggiornamenti delle sue funzionalità è un meccanismo per il rilevamento dei sistemi shadow IT, ovvero i servizi su cloud che i dipendenti utilizzano per lavorare con i dati aziendali senza aver informato i tecnici.

E’ stata poi rilasciata una nuova funzionalità sperimentale, chiamata Cybersecurity for IT Online, uno strumento di formazione a cui si può accedere direttamente dalla stessa console. Il corso di formazione porta le conoscenze dei manager delle soluzioni IT al livello di un esperto di sicurezza principiante.

Al momento, la formazione si concentra specificamente sul miglioramento della comprensione dei software dannosi. Agli utenti viene insegnata la classificazione di base dei malware e come riconoscere i comportamenti pericolosi e sospetti; inoltre, vengono assegnati loro dei compiti interattivi in un ambiente simulato. In questo modo, acquisiscono le competenze di uno specialista nel rilevamento degli incidenti.

Questa funzionalità è stata implementata nella versione beta della soluzione, e gli esperti Kaspersky sono pronti ad ampliare la gamma di lezioni disponibili, qualora vi sia una richiesta in tal senso. Un’altra novità di questa versione di Kaspersky Endpoint Security Cloud è rappresentata dalle guide video sui prodotti, accessibili anche dalla console. Le guide aiuteranno i dipendenti a configurare la nuova soluzione senza dover cercare tra i manuali.

Per ulteriori informazioni: dircom@argonavis.it

Motore antivirus Bitdefender per l’UTM di Endian

Tratto da LineaEDP
Autore: Redazione LineaEDP – 09/10/2020
 

Con l’ultima release UTM 5.2.0, Endian offre un livello di sicurezza superiore grazie all’integrazione del motore antivirus Bitdefender

Il vendor di security Endian ha annunciato il rilascio di una nuova funzionalità della sua linea di appliance UTM: nell’ultima versione UTM 5.2.0, Endian offre un livello di sicurezza ancora più avanzato grazie all’integrazione del motore antivirus Bitdefender.

Con un’interfaccia utente ottimizzata e High Availability potenziata, la nuova release di Endian è ora in grado di rispondere a una più vasta gamma di richieste dei propri clienti.

Soluzioni di sicurezza IT sempre più articolate

La “Nuova Normalità” con sempre più persone in tutto il mondo che lavorano da casa, unitamente all’espansione della digitalizzazione e i cyberattacchi in continuo aumento, richiedono oggi soluzioni di sicurezza IT articolate.

Endian offre sistemi di Unified Threat Management (UTM) per aziende di tutte le dimensioni, che costituiscono una barriera contro gli attacchi alla rete.

Come sottolineato in una nota ufficiale da Raphael Vallazza, CEO di Endian: «Con la nuova release UTM 5.2.0 abbiamo il piacere di proporre una security appliance al passo con le richieste sempre più esigenti del mercato IT. Con le nuove funzionalità e grazie alla partnership con Bitdefender i nostri clienti riscontreranno un sostanziale miglioramento delle prestazioni».

Bitdefender offre una tecnologia di primo piano nel filtraggio web ed email e una protezione superiore contro le minacce zero-day. In questo modo vengono bloccati potenziali attacchi al perimetro della rete ed evitati danni ad azienda, dipendenti e clienti.

In aggiunta al motore antivirus, ogni UTM prevede un esteso security feature-set che include firewall, email filtering, intrusion prevention con deep packet inspection e molto altro. Grazie a ciò Endian offre un sistema di protezione solido e articolato contro le cyber-minacce che mutano rapidamente.

Per garantire massima flessibilità, gli UTM Endian sono disponibili come hardware, software e virtual appliance, tutti basati sulla piattaforma EndianOS. Si tratta di un sistema operativo basato su Linux, ottimizzato per i lunghi cicli di aggiornamento.

La piattaforma Endian OS consente elevate performance e ampie possibilità di integrazione con terze parti, potendosi inserire in modo trasparente in qualunque infrastruttura senza sacrificare flessibilità e scalabilità.

Prestazioni dell’interfaccia utente web potenziate

Migliorate le performance dell’interfaccia utente web, per una maggiore scalabilità e supporto per ambienti multiutente più grandi con miglior responsività all’interfaccia web.

Nuove funzionalità in Alta Affidabilità

Novità anche sul modulo Alta Affidabilità (High Availability) che consente di configurare in cluster due apparecchi Endian e ottenere ridondanza hardware.

Incrementate le opzioni di notifica HA e la sincronizzazione dei servizi e del loro corrispondente stato.

Endian annuncia inoltre il nuovo programma di rilasci per le future versioni UTM: a partire dalla versione 5.2.0, viene introdotta la modalità “rolling release” per consentire l’implementazione di nuove funzionalità con maggiore frequenza e a intervalli ridotti.

19 Ottobre 2020