Articoli

Due finti installer di Zoom consentono di spiare le riunioni online

Sono stati scoperti due malware camuffati da finti installer di Zoom che, una volta attivati nei PC Windows delle vittime, installano rispettivamente una backdoor che permette ai criminal hacker di eseguire routine dannose in remoto e una botnet che trasforma il sistema in uno zombie della rete criminale.

Così facendo, i criminal hacker riescono ad intromettersi nelle videoconferenze e a spiare le proprie vittime in vere e proprie campagne di cyber spionaggio.

I due falsi installer non provengono, ovviamente, dai canali di distribuzione ufficiali di Zoom e sono facilmente riconoscibili in quanto si presentano con dimensioni significativamente più grandi rispetto a quelle del legittimo installer della nota

La scoperta è stata fatta dai ricercatori di sicurezza di Trend Micro secondo i quali i criminal hacker potrebbero approfittare del generale allentamento nelle misure di restrizione per il contrasto alla pandemia di Covid-19 per diffondere altri malware utilizzando finti installer di altre famose app di videoconferenza.

Come si attiva la backdoor

L’installer malevolo che attiva la backdoor nei computer della vittima contiene al suo interno alcuni file criptati che, una volta avviata l’installazione del finto Zoom, vengono decodificati e archiviati nella cartella %User Temp%Zoom Meetings/Zoom Meetings/5.0.1/setup.exe e utilizzati per l’esecuzione del codice malevolo.

Dall’analisi del campione malevolo i ricercatori hanno scoperto che la prima azione della catena infettiva del malware consiste nel killare tutti i processi relativi ai servizi di accesso remoto in esecuzione sulla macchina target.

Vengono quindi create quattro chiavi di registro necessarie per la configurazione automatica della routine malevola associata al malware. Le stringhe, infatti, contengono configurazioni e valori utilizzati per attivare il collegamento remoto con il server di comando e controllo (C&C) e notificare sia l’avvenuto furto delle credenziali dell’utente sia che la macchina infetta è pronta per l’accesso da remoto e per ricevere comandi a distanza.

Infine, il malware eseguirà la versione legittima del programma di installazione di Zoom contenuta all’interno del finto installer per non destare sospetti nella vittima.

Come si attiva la botnet

Intanto, il finto installer è in realtà un file command identificato come pyclient.cmd che, se eseguito, consente di impartire comandi malevoli sul sistema compromesso.

Parallelamente a questo file, il payload del malware esegue anche l’archivio autoestraente cmd_shell.exe contenente un file di testo new_script.txt con l’indirizzo del server C&C, madleets.ddns.net, e il file shell.bat che è in realtà una copia del programma di installazione di Zoom in versione 5.0.1 (al momento in cui scriviamo, sul sito ufficiale di Zoom è disponibile al download la versione 5.0.3 dell’app di videoconferenza) e che, anche in questo caso, verrà installata mentre è in corso la catena infettiva del malware per non destare sospetti nell’utente.

Infine, viene eseguito il componente dropped boot-startup.vbs che serve al malware per ottenere la persistenza nel sistema compromesso.

A questo punto, il malware è attivo nel sistema e inizierà a compiere una serie di azioni malevoli. Mediante l’eseguibile screenshot.exe catturerà le schermate del desktop dell’utente e delle finestre attive, mentre con Webcam.exe effettuerà una scansione del sistema alla ricerca di eventuali webcam collegate e inizierà ad effettuare registrazioni video ambientali.
Il malware invierà quindi tutte le informazioni raccolte al suo server C&C ogni 30 secondi.

Come difendersi da questa nuova minaccia

Gli utenti che lavorano in smart working possono mettere in pratica queste semplici best practice per mitigare il rischio di attacco ed evitare così di trasformare il proprio PC in un passe-partout che consentirebbe ai criminal hacker di accedere alle infrastrutture aziendali e al patrimonio informativo:

• scaricare solo applicazioni e software da store e piattaforme ufficiali. In particolare, per evitare l’infezione da parte dei falsi installer di Zoom è importante scaricare l’app di videoconferenza da fonti affidabili come il Google Play Store e l’Apple App Store o dal sito ufficiale.

• è importante, inoltre, proteggere le applicazioni di videoconferenza e il sistema operativo installando sempre gli ultimi aggiornamenti disponibili e utilizzando i vari sistemi di sicurezza come le password di accesso alle riunioni online.

 

Fonte: Cybersecurity360

Chat sicura: quali sono e come scegliere le migliori app per conversazioni private

Le applicazioni di messaggistica istantanea (Instant Messaging) sono in assoluto le applicazioni più usate e più scaricate negli smartphone di tutto il mondo, soprattutto in questo periodo di distanziamento sociale e di smart working in quanto offrono la possibilità di avviare una sessione di chat sicura cifrando le comunicazioni, in particolare quelle di lavoro.

Ma quanto sono davvero sicure le app di messaggistica istantanea? Visto il gran numero di applicazioni disponibili sui vari store mobile, non è semplice scegliere quella che offre il miglior livello di protezione delle nostre conversazioni. In questa guida ragionata impareremo tutti i segreti delle app di messaggistica istantanea, capiremo come funzionano e acquisiremo le competenze giuste per scegliere le migliori.

La diffusione della messaggistica istantanea

Le applicazioni di messaggistica istantanea stanno sostituendo anche le e-mail, perché più veloci e pratiche da usare.

WhatsApp è l’applicazione di messaggistica istantanea più diffusa al mondo: il 12 febbraio 2020 ha comunicato di aver raggiunto i 2 miliardi di utenti nel mondo. Creata nel 2009 da Jan Koum e Brian Acton, nel febbraio 2014 è stata acquistata da Facebook Inc. per 19 miliardi di dollari.

Stranamente, WhatsApp non è la più diffusa negli Usa dove registra 68 milioni di utenti (appena il 20% della popolazione) ed è solo al terzo posto, preceduta da Facebook Messenger (con 117 milioni a fine 2019) e iMessage di Apple.

WhatsApp è pressoché assente anche in Cina (dove predomina WeChat), perché proibita e usata solo clandestinamente. Ma nella gran parte del mondo WhatsApp è il sistema di chat più diffuso e lo è anche in Italia, con 32 milioni di utenti attivi (pari al 54% della popolazione ed a oltre il 95% di tutti gli utenti delle app di messaggistica).

Al secondo posto nella classifica delle app di messaggistica istantanea più utilizzate nel nostro Paese si colloca Facebook Messenger con poco più di 23 milioni di utenti mensili, seguono poi Telegram (9 milioni di utenti italiani, oltre 400 milioni nel mondo), Skype (3,5 milioni in Italia), infine iMessage (l’app di Apple, utilizzabile solo sugli iPhone) e Viber (840.000).

Chat sicura: come valutare le app di Instant Messaging

L’Instant Messaging viene usato spesso anche per comunicazioni aziendali, in alternativa all’e-mail. Questo non sarebbe sbagliato, in termini di sicurezza, perché oggi tutti i sistemi IM implementano nativamente la crittografia end-to-end (E2E) e ciò li rende intrinsecamente più sicuri dell’e-mail, che utilizza ancora protocolli di trasmissione come l’SMTP sviluppati negli Anni 80 e notoriamente insicuri.

Tuttavia, proprio a causa della loro enorme diffusione, sono diventate un obbiettivo appetibile anche per il cyber crime. Sono molte le applicazioni IM presenti sul Play Store di Google e sull’App Store di Apple e questa possibilità di scelta permette a chi è davvero attento alla propria privacy – o debba trattare informazioni delicate – di trovare interessanti soluzioni alternative a quelle più note, tra cui WhatsApp.

Nel valutare il livello di sicurezza delle applicazioni di messaggistica istantanea è importante tenere in considerazione alcuni aspetti:

1. la diffusione: un’applicazione molto diffusa sarà sicuramente più esposta ad ogni tipo di attacco: ci saranno molti gruppi di ricercatori, analisti e cyber attaccanti che continuamente ne ricercheranno vulnerabilità da sfruttare;

2. il business model: conoscere il modello di business sul quale queste applicazioni si reggono è fondamentale. Sono quasi tutte gratuite e questo ci obbliga a chiederci in che modo guadagnano o, quantomeno, su cosa si reggono. È persino superfluo richiamare qui la frase che “Se sul web qualcosa è gratis, tu sei il prodotto…”. L’asset intangibile che sta dietro al business potrebbero essere i dati, i nostri dati, quelli che Tim Berners-Lee (l’inventore del World Wide Web) ha definito efficacemente “il petrolio del terzo millennio”.

3. i dati che vengono trasmessi e ricevuti: sarebbe opportuno definire una tassonomia dei dati, in altre parole classificare il dato in funzione della sua importanza (pubblico, interno, riservato, ecc.). Potrebbe sembrare una misura ridondante (e lo è, se usiamo i messaggi solo per inviare le foto di una cena tra amici…), ma diventa importante nel momento in cui nei nostri messaggi viaggiano informazioni importanti, aziendali e riservate. In un certo senso, le metodologie che applichiamo nella privacy dovrebbero essere considerate anche quando abbiamo in mano lo smartphone.

Chat sicura: caratteristiche delle app di messaggistica istantanea

Sono fondamentalmente tre la caratteristiche di sicurezza da prendere in considerazione nella scelta dell’app di IM, soprattutto se questa verrà poi utilizzata in ambito aziendale e per lo scambio di materiale e informazioni riservate.

La crittografia end-to-end (E2E)

Oggi tutte le applicazioni di IM implementano nativamente la crittografia end-to-end (E2E), con la parziale eccezione di Telegram e di Facebook Messenger.

La crittografia end-to-end (letteralmente “da un estremo all’altro”) è un sistema di comunicazione cifrata dove solo il mittente ed il destinatario possono leggere i messaggi. Serve ad impedire l’attacco “man in the middle” (MITM). Questi attacchi puntano a rubare dati e informazioni personali, intercettando “in the middle” la comunicazione tra due utenti.

Acquisendo il traffico di rete di una comunicazione crittografata si ricavano invece pacchetti di dati incomprensibili ed inutilizzabili, dato che le chiavi con cui la comunicazione viene cifrata non sono conosciute dall’attaccante.

La crittografia end-to-end si basa sulla crittografia asimmetrica (detta “a chiave pubblica”), realizzata mediante la generazione di una coppia di chiavi, una “privata” e una “pubblica” che sono differenti, ma legate tra loro da un algoritmo.

Il doppio paio di chiavi crittografiche (ognuno dei due utenti che si scambia il messaggio avrà due chiavi) è necessario per cifrare e decifrare i messaggi in partenza ed in arrivo. Ogni utente utilizzerà una propria chiave pubblica e una propria chiave privata, La chiave privata è destinata a rimanere sul dispositivo di ciascuno dei due “endpoint” e servirà a decrittare i messaggi in arrivo; la chiave pubblica, invece, sarà condivisa con l’interlocutore e verrà utilizzata per crittografare i messaggi in uscita.

Grazie a questa tecnica, le comunicazioni, pur viaggiando attraverso canali “aperti” e potenzialmente intercettabili (come è Internet), saranno leggibili solo dal dispositivo che ospita la chiave privata legata alla chiave pubblica utilizzata nel processo di crittografia.

Quindi se una comunicazione è crittografata end-to-end è sicura? Tecnicamente lo è, ma questo non significa che qualcuno non possa riuscire a leggerla. Il punto debole può essere il dispositivo stesso e soprattutto l’uso che ne fa l’utente (e come sempre torniamo a porre l’attenzione sul “fattore umano”).

In altre parole: se una delle due estremità (endpoint) viene compromessa, se il nostro telefono viene rubato o violato (per esempio con uno spyware, o captatore informatico) o fisicamente confiscato dalla polizia e sbloccato, la crittografia non serve più a nulla.

I Metadati

Esiste nelle applicazioni di messaggistica un’altra criticità, poco nota e grandemente sottovalutata: sono i Metadati. Abbiamo spiegato che il messaggio non è leggibile grazie alla crittografia E2E, ma in realtà, assieme al messaggio, vengono trasmesse molte altre informazioni, definite appunto “metadati”.

I metadati vengono registrati anche quando scattiamo una foto con lo smartphone: sono il luogo ed ora dello scatto, nome del dispositivo utilizzato, l’apertura del diaframma, il tempo di esposizione e molte altre informazioni.

Si tratta quindi di una “fingerprint” (impronta digitale elettronica) che aggiunge automaticamente dati identificativi al messaggio. Tali dati possono fornire ad un soggetto terzo informazioni importanti. Questo permette di profilarci e di costruire il nostro grafo sociale (“Social Graph”).

Conservazione dei dati e backup delle chat

I messaggi ed i relativi metadati risiedono nel nostro smartphone, ma non solo. In alcuni casi potrebbero essere conservati anche sui server del fornitore dell’applicazione. Lo stesso accade per i tradizionali Sms che rimangono nelle mani (e nei server) delle società telefoniche che ci forniscono il servizio.

La scelta di salvare i messaggi ed i relativi backup sui server del provider e/o in cloud genera molte implicazioni che impattano sulla funzionalità della chat, ma anche sul suo livello di privacy e sicurezza.

I vantaggi sono:

• maggiore interoperabilità tra dispositivi diversi;
• possibilità di recupero dei messaggi;
• trasferimento delle chat verso un nuovo dispositivo;

mentre gli svantaggi sono:

• i dati ed i backup potrebbero non essere crittografati, quindi, accessibili per un attaccante o resi disponibili su richiesta di autorità governative o polizie;
• anche se crittografati, le chiavi crittografiche sono in possesso dei provider del servizio che potrebbero essere obbligati a consegnarle. Ricordiamo che dall’ottobre 2001 negli Stati Uniti è in vigore lo USA Patriot Act, che ha molto ampliato i poteri delle agenzie investigative statunitensi, quali CIA, FBI e NSA ed ha conseguentemente ridotto la privacy degli utenti. In forza di questa legge un provider americano (per esempio Facebook/WhatsApp) sarebbe obbligato a fornire l’accesso ai dati che gli venissero richiesti.

 

Fonte: Cybersecurity360

I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro

Dopo quasi due mesi di Lockdown è iniziata la Fase 2: il ritorno, anche se non affrettato, alla normalità presenta, dal punto di vista della cyber security, una serie di sfide e rischi cyber potenziali ugualmente complessi a quelli affrontati nella fase di remotizzazione.

I rischi cyber della Fase 2: vecchie e nuove sfide

In questi due mesi sono state tante le sfide che le aziende hanno dovuto affrontare. Le aziende, anche le più “old style”, sono riuscite in pochi giorni a trasformarsi in smart company e lo smart working, che troppo spesso è stato bistrattato e mobbizzato, è diventato finalmente protagonista (forzato).

La modalità di lavoro da remoto è stata fondamentale per moltissime organizzazioni al fine di mantenere un adeguato livello di Business Continuity e ha sicuramente impresso una svolta ancora più decisiva nella digitalizzazione del mondo del lavoro, anche laddove ancora si stava “arrancando” da questo punto di vista.

In questi due mesi abbiamo anche dovuto affrontare una recrudescenza del cyber crime che di fatto ha approfittato della situazione di “cambiamento”. Una cambiamento che ha impattato su diversi fronti:

• tecnologico:

1. le aziende hanno dovuto adottare nuove soluzioni per garantire ai dipendenti che lavoravano da casa di poter accedere alle risorse aziendali attraverso l’adozione di VPN e Remote Desktop Protocol;

2. i personal computer dei dipendenti erano (e ancora lo sono) collegati e interconnessi con i tanti e diversi dispositivi domestici (Smart TV, Wi-Fi, router);

3. lo shortage dei dispositivi personal computer ha imposto alle aziende di chiedere ai propri dipendenti di usare i loro computer di casa, spesso condivisi con i propri famigliari.

• sociale:

1. la comunicazione interpersonale è stata “stravolta”. La parola incontro è stata bandita e sostituita con videocall e dai vari sistemi di videoconferenza;

2. siamo diventati tutti virologi in una ricerca fanatica di informazioni relativamente a cure, vaccini, tamponi e tante sigle associate ad Immunoglobuline e tanto altro;

3. abbiamo scoperto l’e-commerce, i servizi digitali e tante mobile app che ci hanno permesso di vivere attraverso l’approvvigionamento di beni alimentari di prima e seconda necessità e allo stesso tempo di sopravvivere alla staticità casalinga permettendoci di viaggiare con la mente in ambienti virtuali.

Pandemia sanitaria e pandemia cyber crime

Questa rivoluzione tecnologica e sociale ha di fatto ampliato le superfici di attacco. Un’opportunità che i criminal hacker non si sono lasciati scappare e ne hanno approfittato attraverso diverse tipologie di attacco: sfruttamento delle vulnerabilità dei vari sistemi tecnologici; campagne di phishing; account take over (furto delle credenziali); credential stuffing; malware di ogni genere e tipo.

Accanto alla pandemia sanitaria che stanno combattendo in prima linea le tante figure professionali e in seconda linea ognuno di noi, c’è stata un’altra battaglia. Parliamo della pandemia del cyber crime.

I criminal hacker ne hanno approfittato a livello tecnologico e a livello sociale:

• spesso le soluzioni adottate dalle aziende per garantire l’accesso da remoto ai dipendenti erano vulnerabili o c’erano errori di configurazione;

• i personal computer aziendali, operando fuori dal perimetro di protezione aziendale, sono ed erano completamente esposti ad attacchi diretti e indiretti attraverso l’interconnessione di dispositivi casalinghi che hanno spesso un livello di sicurezza non “ottimale”;

• l’utilizzo dei computer personali condiviso ha minato l’integrità e la confidenzialità dei dati gestiti senza contare che i livelli minimi di sicurezza a livello di antivirus e di impostazione dei browser non corrispondere sicuramente da quelli definiti a livello azienda. In molti casi erano gli stessi computer aziendali condivisi con la famiglia;

• in queste settimane le notizie relative alle criticità dei sistemi di videoconferenza hanno dimostrato i cyber risk a cui siamo esposti;

• la fame e frenesia di informazioni e notizie ci ha spinto a cliccare su link ingannevoli con il rischio di aver scaricato e installato inconsapevolmente malware e virus sui nostri device. In una rete domestica interconnessa il rischio è di aver infettato e compromesso tutti i device presenti nella nostra abitazione;

• la ricerca di prodotti sanitari, beni alimentare o ebook di interesse ci ha fatto iscrivere a siti e-commerce o siti web malevoli compromettendo direttamente le nostre credenziali: mail e password nei migliori dei casi o nei casi peggiori direttamente le nostre carte di credito;

• l’installazione di mobile app da store non ufficiali ha fatto da tramite per malware che hanno copiato tutte le nostre informazioni: dati di accesso all’home banking, e-mail, SMS.

Una partita a scacchi che ha visto in prima linea questa volta direttamente le aziende che sono state costrette non solo a rivedere il loro modello di tutela delle infrastrutture, ma allo stesso tempo hanno dovuto contrastare in una situazione di “difficoltà” un incremento considerevole degli attacchi informatici.

Attacchi che spesso vedevano come vettori o origine dei cyber attack gli stessi dispositivi dei lavoratori che lavorano in smart working.

FASE 2: il cavallo di troia del cyber crime

Ora il ritorno, anche se non affrettato, alla normalità, consuetudine e quotidianità presenta, dal punto di vista della cyber security, una serie di sfide e rischi potenziali ugualmente complessi a quelli affrontati nella Fase 1 dello smart working.

La Fase2 per il mondo cyber crime può sicuramente essere paragonata al famoso cavallo di Troia. Stanno rientrando in ufficio i tanti dispositivi e asset digitali che fino ad oggi sono stati esposti a tanti potenziali rischi che abbiamo indicato e citato precedentemente. Quali sono i possibili rischi?

Computer aziendali

I vari dispositivi aziendali esposti alle “intemperie” del cyber crime potrebbero essere state oggetto di botnet o essere portatori sani di un malware dormiente. Connettendoli direttamente nella rete aziendale si potrebbe permettere allo stesso malware di trovare nuovi asset da infettare fino a compromettere in maniera significativa la stessa Business Continuity anche attraverso cryptolocker. I computer aziendali potrebbero non avere effettuato correttamente gli aggiornamenti dei sistemi antivirus così come gli aggiornamenti dei sistemi operativi diventando di fatto sistemi vulnerabili.

Computer personali

L’utilizzo dei computer personali crea la problematica relativamente a come gestire i dati e tutte le informazioni transitate su questi dispositivi per poterli “ripristinare” sulle postazioni aziendali. Le soluzioni possibili sono di fatto di due tipi:

• chiavette USB e repository in Cloud. Due soluzioni che di fatto espongono direttamente l’azienda ad infezione. Immaginiamo, se il computer personale fosse infetto, potremmo di fatto trasferire il malware direttamente tramite la stessa chiavetta USB o attraverso un file trasferito nel repository in cloud, privato o aziendale.

• credenziali di accesso. Come abbiamo indicato precedentemente, in questi mesi di reclusione forzata ci siamo iscritti su tanti e troppi portali di servizi. Il rischio che i nostri dati siano stati trafugati o oggetto di Data Breach è sicuramente da mettere in conto. Spesso sono le stesse credenziali che abbiamo usato o usiamo per accedere alla nostra casella di posta personale oppure aziendale. In alcuni casi sono le stesse coppie di mail e pwd che abbiamo usato per accedere ai vari sistemi di VPN.

Come Gestire i rischi cyber della Fase 2?

Considerata la molteplicità di possibilità di vere e proprie contaminazioni derivanti dal prolungato periodo di permanenza al di fuori del normale perimetro aziendale, quindi, il rientro dovrà necessariamente essere gestito con un approccio strutturato attraverso 3 step: sanificazione, bonifica, monitoraggio.

Sanificazione

Questo step è principalmente mirato ai device. Ha l’obiettivo effettuare e attuare azioni e misure di sanitizzazione dei device che stanno rientrando in azienda attraverso le seguenti azioni di massima: verificare che i sistemi antivirus siano aggiornati; determinare lo stato di aggiornamento dei sistemi operativi; effettuare il cambio delle password di accesso per tutti gli utenti; creare un repository in cloud aziendali; forzare e pianificare scansioni antivirus degli asset digitali “rientrati” dal lockdown.

Bonifica

L’attività di bonifica ha lo scopo di verificare lo stato di integrità dell’infrastruttura e del framework ICT aziendale attraverso: attività di Network Scan della rete interna; attività di Vulnerability Assessment della rete esterna; attività di penetration test degli asset critici; effettuare una attività di Domain Threat Intelligence e Cyber Threat Intelligence per scoprire se l’azienda è stata oggetto di data breach, furto di credenziali o e-mail.

Monitoraggio

Adottare soluzioni di monitoraggio del traffico della rete interna per identificare eventuali anomalie: implementare sistemi di early warning relativamente ai sistemi perimetrali; pianificare attività di Formazione dei propri dipendenti; attuare attività di Phishing Attack Simulation.

 

Fonte: Cybersecurity360

Privacy e rilevamento della temperatura corporea in Fase 2: regole di accountability

Con lo scopo di riorganizzare le attività aziendali e gestire la Fase 2 dell’emergenza Covid-19, emerge la necessità di disporre misure atte a garantire la salute negli ambienti di lavoro. In tal senso, è utile affrontare quegli elementi da considerare con una specificità sul piano privacy e nella fattispecie dell’allestimento del rilevamento della temperatura corporea mediante termoscanner.

Già nel corso dell’attuale e profonda crisi sanitaria significativi interventi a livello europeo e nazionale hanno specificato indirizzi appropriati nell’ambito del trattamento dei dati in relazione alla gestione pandemica Covid-19.

Segnaliamo, tra gli altri, che il Garante aveva esordito scoraggiando gli approcci di privacy “fai fa te”, in relazione ad alcune iniziative imprenditoriali, ma è l’intervento del legislatore italiano espresso nell’art. 14 del D.L. 14/2020 (il cui testo è confluito nell’art. 17-bis del D.L. 18/2020) che chiarisce chi sono i soggetti autorizzati a monitorare e a garantire l’esecuzione delle misure disposte, nonché richiamato l’applicazione dei principi del GDPR e della trasparenza nel rispetto degli interessati.

Privacy e rilevamento della temperatura corporea: modalità

All’interno del piano emergenza Covid-19, il Protocollo condiviso di regolamentazione delle misure per il contrasto e il contenimento della diffusione del virus negli ambienti di lavoro, siglato il 14 marzo 2020, interamente recepito nel Dpcm 22 marzo 2020 e successivamente integrato nell’aggiornamento del 24 aprile 2020 sempre condiviso con le Parti Sociali, ha introdotto, infatti, questa pratica della temperatura corporea: “il personale, prima dell’accesso al luogo di lavoro, potrà essere sottoposto al controllo della temperatura corporea. Se tale temperatura risulterà superiore ai 37,5°C l’ingresso ai luoghi di lavoro non sarà consentito”.

Contrariamente ai cantieri edili in cui la misurazione della temperatura corporea di chi vi entra è obbligatoria così come stabilito dal Protocollo condiviso tra Ministero delle Infrastrutture e Trasporti con le Parti Sociali, negli altri casi tale rilevazione può essere applicata su base volontaria dal datore di lavoro, cioè il soggetto pubblico e privato in relazione agli elementi e risvolti sul piano antinfortunistico e privacy. Questioni inerenti agli accertamenti sanitari, più strettamente legati alla disciplina giuslavoristica in senso stretto, ma soprattutto quelli in tema di privacy dei soggetti; il divieto di accertamenti sanitari diretti in primo luogo.

Nella nota esplicativa (Nota 1) del Protocollo condiviso del 14 marzo/24 aprile 2020 si stabilisce espressamente che “la rilevazione in tempo reale della temperatura corporea costituisce un trattamento dei dati personali e, pertanto, deve avvenire ai sensi della disciplina privacy vigente”.

Introduce, tale nota, ulteriori suggerimenti per la registrazione di detti dati; peraltro, recepisce il provvedimento del Garante Privacy del 02 marzo 2020, nel quale viene espressamente stabilito e raccomandato di evitare controlli della temperatura indiscriminati e quindi, se del caso, di dare espressa chiara comunicazione circa i provvedimenti da adottare.

Informative e valutazione d’impatto

Di conseguenza assumono un ruolo chiave in applicazione dei principi del GDPR e della trasparenza nel rispetto degli interessati, le informative privacy da adottare e la valutazione d’impatto del trattamento per garantire riservatezza e dignità nell’effettuare le operazioni di rilevazione del dato.

Si consideri che nei confronti dei lavoratori permangono problematiche inerenti al controllo e l’invasività, poiché, a prescindere o meno dall’epidemia si tratterebbe, in primo luogo, di un rischio perlopiù generico e che comunque, stante le attuali conoscenze scientifiche, ben potrebbe essere attuato anche per una semplice influenza.

Il datore di lavoro è d’altra parte obbligato, come previsto dall’art. 2087 del Codice civile e D.lgs. 81/2008, ad “adottare nell’esercizio dell’impresa le misure che, secondo la particolarità del lavoro, l’esperienza e la tecnica, sono necessarie a tutelare l’integrità fisica e la personalità morale dei prestatori di lavoro” e pertanto, anche avvalendosi del medico competente, ad assumere provvedimenti e controlli finalizzati alla protezione della sicurezza dei lavoratori.

Eppure, la misurazione della temperatura corporea applicate al fine di consentire l’accesso ai locali aziendali, può dirsi legittima e doverosa qualora vi sia una indicazione del medico competente, il cui ruolo s’inserisce nel quadro della sorveglianza e della valutazione dei rischi sanitari nazionali specificate nel Protocollo ed autorizzate dunque dal DPCM, insieme alle misure da adottare e le modalità della loro implementazione.

Si ricordi, inoltre, che il datore di lavoro ha come obbligo non delegabile, tra l’altro, la valutazione di tutti i rischi con la conseguente elaborazione del DVR; pertanto, sebbene il rischio biologico da Covid-19 sia riconosciuto come generico, in quanto statisticamente può colpire in egual misura tutta la popolazione salvo condizioni aggravanti, il datore di lavoro avrà sempre l’obbligo di dimostrare di aver fatto tutto quanto fosse nella sua facoltà – quindi anche la rilevazione della temperatura corporea in ingresso nella sua azienda – rivestendo posizione di garanzia.

Il punto 2 del Protocollo (lo stesso dicasi per l’acquisizione della autodichiarazione – di cui allo stesso punto) specifica che il datore di lavoro è il titolare del trattamento di dati personali che deve avvenire ai sensi della disciplina privacy vigente.

La raccomandazione è quella di rilevare la temperatura e non registrare il dato acquisto. La necessità d’identificare e registrare il superamento della soglia di temperatura rimane esclusivamente e necessariamente connessa con quelle di documentare le ragioni che hanno impedito l’accesso ai locali aziendali.

Privacy e rilevamento della temperatura corporea: gli autorizzati al trattamento

Risulta necessario, pertanto, individuare il personale che, come autorizzato al trattamento e previo recepimento della relativa procedura, provvederà alla misurazione della temperatura e relativa registrazione se superiore a 37,5°C.

Resta inteso che qualsiasi trattamento di dati personali particolari indispensabili per l’accesso ai fini dell’applicazione delle misure di sicurezza previste dal piano di intervento dovranno essere trattati dal medico competente, il quale, a norma dell’art. 14 del D.L. 14/2020 (e art. 17-bis del D.L. 18/2020, introdotto in sede di conversione) può comunicare al datore di lavoro l’esito delle verifiche effettuate in attuazione dei protocolli anti-contagio, coerentemente con le finalità e limiti del protocollo di sicurezza anti-contagio, nonché nel rispetto dell’applicazione dei principi di cui all’articolo 5 del Regolamento 2016/679.

Per ciò che concerne i soggetti autorizzati all’accesso a tali dati personali e così come previsto nel Protocollo, il datore di lavoro procederà all’individuazione, nomina (eventuale aggiornamento) e istruzione specifiche fornendo perciò opportuna e adeguata informazione ai sensi dell’art. 29 del Regolamento 2016/679.

I dati possono essere trattati esclusivamente per finalità di prevenzione dal contagio da Covid-19 e non devono essere diffusi o comunicati a terzi al di fuori delle specifiche previsioni normative (es. in caso di richiesta da parte dell’Autorità sanitaria per la ricostruzione della filiera degli eventuali “contatti stretti di un lavoratore risultato positivo alla Covid-19).

Come effettuare la rilevazione della temperatura

Altro punto cruciale è l’allestimento del luogo o la postazione ove avrà luogo il rilevamento, poiché è necessario tenere presente che in caso di isolamento momentaneo dovuto al superamento della soglia di temperatura – quanto nella stessa predisposizione delle aree o delle postazioni atte alla misurazione – dovranno esserci modalità atte ad assicurare e “tali da garantire la riservatezza e la dignità del lavoratore”.

La rilevazione della temperatura (ma anche nel caso della richiesta della dichiarazione) comporta perciò il trattamento di dati personali – come specificato nel protocollo – per il quale è necessario:

1. informare gli interessati;
2. aggiornare il registro dei trattamenti;
3. individuare gli incaricati della raccolta dati (il personale incaricato del titolare o altri);
4. fornire istruzioni a chi è autorizzato al trattamento (per garantire la non diffusione delle informazioni), eventuale predisposizione/revisione degli atti di nomina;
5. organizzare le modalità di conservazione dei dati, predisporre le misure di sicurezza adeguate e di cancellazione dei dati al termine del trattamento.

 

Fonte: Cybersecurity360

Smart working: il vantaggio di fornire un servizio continuativo, in qualsiasi situazione

L’emergenza Coronavirus ha proiettato lo smart working in cima alle priorità di tantissime imprese. Per molto tempo il lavoro agile è stato accarezzato da tante imprese come un’intrigante possibilità per il futuro, senza però mettere in pratica un reale avvicinamento a questa nuova modalità lavorativa.

Per effetto del lockdown molte aziende si sono ritrovate a dover sperimentare in modo massiccio e senza preavviso lo smart working, esaltando così quello che è un suo grande vantaggio: la possibilità di poter garantire un servizio continuativo, anche in situazioni eccezionali, come quella che stiamo vivendo in questo difficile momento.

In questo senso, lo smart working può essere visto come il più importante scudo delle imprese contro il calo di produttività, perlomeno nel campo dei servizi.

I vantaggi dello smart working, oltre il Covid-19

Fino a qualche settimana fa, del resto, tra i principali vantaggi dello smart working non si citava affatto la possibilità di garantire l’operatività anche in situazioni di quarantena. I benefici noti del lavoro agile erano ben altri.

Le indagini effettuate sulle aziende che hanno già introdotto il lavoro agile ci dicono infatti che questo permette una maggiore produttività, andando inoltre a incrementare sia la motivazione che la soddisfazione dei collaboratori.

Non è tutto qui: con lo smart working si offre ai dipendenti la possibilità di bilanciare lavoro e vita privata, con conseguenze da non sottovalutare per quanto riguarda la strategia di employer branding.

A tutti questi vantaggi si sommano poi quelli sul lato ambientale, con la riduzione degli spostamenti, e sul lato economico, con l’azienda che può quindi ridurre alcune voci di costo importanti legate ai tradizionali spazi fisici di lavoro.

L’emergenza Coronavirus ha però dimostrato che lo smart working fa ancora di più, mettendo concretamente la persona al centro dell’azienda e garantendo al tempo stesso sia la sicurezza dei collaboratori che la produttività aziendale, senza abbandonare i propri clienti.

Passare dalle classiche modalità di lavoro a quelle del lavoro agile, però, non è immediato: è prima di tutto necessario poter contare sugli strumenti giusti. Non bisogna scordare che lo smart working è reso possibile unicamente dal poderoso processo di digitalizzazione vissuto negli ultimi anni.

 

Fonte: AziendaDigitale.it

Il rischio cyber ai tempi del Covid-19: cos’è cambiato, per chi e come affrontare i nuovi scenari

La situazione che stiamo vivendo con l’emergenza sanitaria da Covid-19, oltre ad aver cambiato profondamente e in brevissimo tempo le “regole del gioco” per la stragrande maggioranza di aziende e persone, ha modificato anche il panorama cibernetico internazionale e, soprattutto, quello nazionale.

Quello che è successo, e che sta succedendo, sta causando un cambiamento repentino nel rischio cyber a cui aziende e persone sono esposte.

Cos’è cambiato nel rischio cyber?

Anche il rischio cibernetico non è immune all’emergenza Covid-19. I cambiamenti repentini nelle abitudini delle persone, nell’uso delle tecnologie digitali, nell’operatività delle aziende e la maggior attenzione alla problematica sanitaria, hanno mosso parte degli elementi che caratterizzano il rischio cibernetico. Inoltre, questo cambiamento è stato recepito anche dagli agenti di minaccia, che si sono adattati alle nuove situazioni e in molti casi ne stanno cogliendo le nuove “opportunità”.

Il primo cambiamento che abbiamo osservato sin dagli inizi della pandemia, il più noto, è senz’altro legato all’infodemia che ha accompagnato il dilagare dell’emergenza.

In pochissimi giorni il coronavirus è entrato negli interessi di milioni di persone. Così rapidamente ed intensamente che la disinformazione e le fake news sono state una delle costanti sin dall’inizio della crisi. L’infodemia non è passata inosservata ai criminali cibernetici, che nelle settimane a seguire hanno fatto di Covid-19 uno dei principali temi caldi per ingannare le loro vittime, rubare credenziali ed installare malware nei loro dispositivi, indistintamente personali o aziendali.

Ma questo è stato solamente l’inizio. Il primo di una serie di cambiamenti di direzione che gli osservatori e gli specialisti della cyber security stanno monitorando, fenomeni che col passare delle settimane si stanno intensificando sempre di più.

Inoltre, con l’applicazione delle misure contenitive, le restrizioni alla mobilità delle persone, la sospensione di interi settori produttivi e l’aumento dei contagi, vi sono stati anche altri cambiamenti che hanno giocato un ruolo nelle variazioni dei profili di rischio cibernetico. Vediamo quali.

Rischio cyber: il telelavoro e la perdita di controllo

Remote working o smart working che sia, molte aziende si sono trovate di fronte a dover remotizzare le loro attività in qualche misura.

Le più fortunate, tipicamente nel settore dei servizi, sono rimaste completamente operative, specie quelle che già avevano politiche interne sullo smart working, mentre quelle meno digitalizzate, o semplicemente meno avvezze al telelavoro, si sono ritrovate a dover remotizzare quanto più possibile in breve tempo per limitare gli impatti sul business. E si sa, la fretta non è la migliore dei consiglieri.

Questo repentino cambiamento si è tradotto in una altrettanto immediata variazione della superficie di esposizione al rischio cyber aziendale, modificando e in parte invalidando quello che fino a prima veniva considerato il perimetro aziendale.

Qui, quello che sfugge a molti, è che questo cambiamento così repentino e massivo ha ripercussioni anche se sulle aziende che erano già strutturate per il telelavoro. Le organizzazioni che già praticavano lo smart working lo facevano con criteri e numeri molto diversi da oggi: le politiche di telelavoro più avanguardistiche delle aziende italiane prevedono infatti uno o due giorni di smart working a settimana, e molto sono concessi come “benefit” a certe tipologie di collaboratori. Avere tutta la forza lavoro remotizzata per mesi è tutt’altra cosa.

Insomma, nel bene o nel male, il perimetro di sicurezza aziendale è cambiato molto e in poco tempo, anche per i più virtuosi, ed in questo nuovo ecosistema informatico molto spesso ci ritrova ad avere a che fare con dispositivi personali, pc di fortuna o riesumati, politiche BYOD, macchine in VPN e, molto spesso, deroghe alle policy di sicurezza.

Nel migliore dei casi, lo staff di sicurezza aziendale si trova ad affrontare “solamente” una importante perdita di visibilità sul perimetro ed una capacità di intervento e di contenimento azzoppate. Nel peggiore, invece, macchine in rete fuori controllo, non protette e potenzialmente già compromesse.

Per questo, anche per i più virtuosi, revisionare le proprie politiche di sicurezza per il telelavoro è una azione quasi d’obbligo per prepararsi alle riaperture della fase 2.

Il rischio cyber e le nuove infrastrutture strategiche

I cambiamenti che l’emergenza Covid-19 ha repentinamente creato nel tessuto socio-economico e nelle priorità stesse di persone e nazioni sta avendo dei risvolti anche in ambiti meno palesi, ma non per questo meno importanti, specie per quello che sarà il post-pandemia.

I tentativi di cyber spionaggio rilevati nello scorso marzo dicono molto su quanto la sanità sia prepotentemente diventata strategica per il futuro ruolo delle vari paesi: come, quando, e quante volte i vari Paesi usciranno dai rispettivi lockdown farà la differenza, i più sagaci sapranno infatti coglierne le opportunità guadagnando posizioni strategiche nel mondo post-coronavirus.

L’interesse di questi gruppi hacker para-governativi non riguarda solo l’Organizzazione Mondiale della Sanità, dagli osservatori Kaspersky è infatti arrivato l’allarme riguardo alla scoperta di operazioni di cyber-spionaggio in corso verso organizzazioni e centri di ricerca nel settore sanitario e del farmaco, ma anche verso organizzazioni umanitarie.

Bersagli insoliti per questo genere di gruppi hacker, che tuttavia sono in possesso di informazioni ora inestimabili come ricerche in corso sulle cure al coronavirus, vaccini e test.

Conclusione

La pandemia di Covid-19 ha cambiato le carte in tavola molto rapidamente. Per tutti. Popoli, stati sovrani e organizzazioni. Ed ha generato un cambiamento repentino anche nel profilo di rischio cibernetico delle aziende e della Pubblica Amministrazione, cambiamento del quale stiamo cominciando a vedere gli effetti già da queste settimane, come con le controverse questioni delle falle e degli attacchi ai sistemi di teleconferenza, come Zoom, al centro dei recenti scandali privacy, all’abuso dell’emotività delle persone esposte all’infodemia, ed agli attacchi ai settori produttivi ancora operativi ora più critici che mai, insieme al Healthcare.

Questo cambiamento nell’esposizione al rischio cibernetico impone una reazione anche per le aziende, che nei prossimi mesi, dopo la tanto agognata riapertura, si ritroveranno in un contesto cibernetico diverso, che andrà approcciato intervenendo su politiche interne, processi, cultura delle persone, nuove soluzioni e tecnologie.

 

Fonte: Cybersecurity360

Fake ebook, finti e-shop e farmacie abusive, la dark economy cresce col Covid-19

Il periodo che stiamo ormai vivendo tutti da oltre un mese è stato caratterizzato – dal punto di vista della cyber security – da un’impennata degli attacchi a tema coronavirus.

Dalle e-mail di phishing, diffuse in maniera sempre più massiccia a causa del ritorno delle botnet, ai malware nascosti all’intero delle app per il tracciamento del contagio, sembra proprio che l’argomento pandemia sia diventata la leva privilegiata dai criminal hacker. E non mancano le novità tra le “esche” utilizzate.

Il caso dei falsi ebook

Di sicuro ai criminal hacker non manca la creatività. Nell’ultimo mese in tutto il mondo sono state scoperte alcune campagne di phishing e malspam a dir poco peculiari.

Qualche settimana fa l’Organizzazione Mondiale della Sanità (OMS), già vittima di alcuni attacchi, era stata utilizzata nuovamente come esca. Questa volta il nome dell’organizzazione veniva speso per ingannare le vittime a scaricare un falso ebook che conteneva un infostealer.

Al destinatario della mail di phishing veniva richiesto di scaricare il falso ebook, chiamato “My-Health”, dal file ZIP allegato. Tuttavia, l’archivio compresso conteneva al suo interno solo il downloader VB6 GuLoader, che a sua volta attivava il trojan di infostealing FormBook.

Il payload GuLoader è una minaccia di recente sviluppo, il cui scopo è di scaricare e installare il componente finale del malware recuperandolo da Google Drive.

Il malware tenterà quindi di rubare i dati delle vittime, per esempio le credenziali memorizzate nei browser e in altre applicazioni prima di esfiltrarle nel server di comando e controllo gestito dai criminal hacker.

Tra le varie campagne che impersonano l’OMS, al momento questa è stata probabilmente la più convincente, per sofisticazione e modalità di esecuzione e, sulla base dei dati raccolti da numerosi ricercatori, ha avuto un’ampia distribuzione nel mondo.

GuLoader è un file eseguibile portatile (PE) che viene spesso osservato nascosto in un file di archiviazione come gli .iso o i .rar. È utilizzato principalmente per scaricare trojan di accesso remoto (RAT) e infostealer come Tesla/Origin Logger, FormBook, NanoCore RAT, Netwire RAT, Remcos RAT, Ave Maria/Warzone RAT e Parallax RAT.

L’e-mail creata ad hoc per diffondere il finto e-book è sicuramente visivamente accattivante, ma presenta abbastanza indizi che indicano all’utente che non è legittima, tra cui la sillabazione errata del nome come Corona-virus, strani usi di lettere maiuscole e qualche lacuna grammaticale.

Formbook, il trojan scaricato in questa campagna, è uno dei più popolari infostealer in circolazione al momento, grazie alla sua semplicità e alla sua vasta gamma di funzionalità, tra cui il keylogging e il furto di dati dai browser.

Ovviamente da parte sua, prevedendo tali attacchi, il mese scorso l’OMS è corsa ai ripari e ha avvertito che gli utenti devono verificare l’autenticità delle persone o delle organizzazioni che li contattano per conto dell’OMS.

Nell’avviso, tra le altre cose, l’OMS ha assicurato che non chiederà mai il nome utente o la password per accedere alle informazioni sulla sicurezza, non invierà mai allegati e-mail non richiesti, non chiederà mai di visitare un link al di fuori di www.who.int, non farà mai pagare per fare domanda di lavoro, per registrarsi a una conferenza o per prenotare un hotel e non condurrà mai lotterie o offrirà premi, sovvenzioni, certificati o finanziamenti tramite e-mail.

Attenti a finti e-shop e farmacie abusive

Sulla stessa falsariga della truffa legata ai finti ebook, stiamo anche assistendo a una vera e propria esplosione di segnalazioni di siti web di e-commerce fasulli che spuntano all’improvviso.

Il New York Times, per esempio, ha analizzato le registrazioni di nuovi siti presso la società Shopify, che permette a chiunque abbia un indirizzo e-mail e una carta di credito di creare siti web di vendita al dettaglio in breve tempo. L’azienda, che in passato ha contribuito a costruire siti di e-commerce di successo come Kylie Cosmetics, il marchio di bellezza da 1,2 miliardi di dollari fondato da Kylie Jenner, ha registrato quasi 500 nuovi siti negli ultimi due mesi con nomi che includono “corona” o “covid.

Uno dei nuovi siti messi sotto la lente d’ingrandimento ha commercializzato una macchina a “concentrazione di ossigeno” per 3.080 dollari. Un altro aveva il “Corona Necklace Air Purifier”, che per 59 dollari dichiarava di fornire “Protezione per tutto il giorno”. Un terzo ha offerto una pillola da 299 dollari che prometteva “Protezione antivirale” per 30 giorni. E siti come CoronavirusGetHelp.com e test-for-covid19.com hanno commercializzato kit di test a domicilio per $29,99 a $79, nessuno dei quali è stato approvato né tantomeno testato.

Ovviamente, molti dei venditori non possiedono effettivamente la merce, né hanno verificato che i prodotti siano legittimi. Spesso gli operatori dei siti sono intermediari che eseguono gli ordini dei clienti acquistando articoli su altri siti web: una sorta di brokeraggio digitale noto come “dropshipping”. Shopify è attraente per queste nuove imprese perché il suo software è in grado di integrare i siti con i fornitori lontani, per lo più in Cina.

Shopify, da parte sua, ha detto che la scorsa settimana la società ha chiuso più di 4.500 siti relativi al virus e ha sostenuto che i siti che non hanno confermato le dichiarazioni mediche che hanno fatto sono stati sospesi dalla piattaforma.

 

Fonte: Cybersecurity360

Livecare: la soluzione ideale per lo smart working

L’emergenza derivata dal coronavirus sta velocizzando una rivoluzione, un cambiamento che va incoraggiato.
È entrato in vigore il decreto-legge 23 febbraio 2020 n. 6 del Presidente del Consiglio dei Ministri che ha introdotto una serie di disposizioni urgenti di contenimento rafforzato contro il diffondersi dell’epidemia da COVID-19 applicabili sull’intero territorio nazionale.
Per evitare la sospensione delle attività lavorative, il testo prevede che ai rapporti di lavoro subordinato sia applicabile il lavoro agile o smart work.
Lo Smart Working può essere applicato, per la durata dello stato di emergenza, dai datori di lavoro a ogni rapporto di lavoro subordinato, ricorrendo a una procedura semplificata, che non deve più obbligatoriamente passare dalla sottoscrizione di accordi individuali con ogni singolo collaboratore.

Signum consiglia Livecare, il programma perfetto per lavorare da casa.

Immagina un software studiato e ideato per pianificare le attività con programmi e task definiti. Immagina collaboratori meno stressati, con più energie e idee.
Lavorare serenamente è il primo elemento per aumentare la l’efficienza. Immagina un mondo meno inquinato, i tuoi dipendenti non dovranno più prendere la macchina per venire in ufficio ma puoi avere sempre sotto controllo ogni loro progresso e comunicare in modo semplice e veloce grazie al nostro innovativo software.

Un’esigenza per questi giorni, ma che nasconde un mondo di vantaggi per l’azienda. I dati racconti dall’osservatorio Smart Working del Politecnico di Milano sono incoraggianti e dimostrano un incremento della produttività per lavoratore del 15%.

Quali sono i vantaggi?

Riduci i costi e gli spazi fisici e affacciati sul mondo dello Smart Working.
Riduzione dei costi per raggiungere il luogo di lavoro.
Riduzione dello stress e quindi miglioramento dello stile di vita
Miglior gestione del tempo
Minor traffico e riduzione della CO2

Contattaci per conoscere maggiori informazioni riguardo Livecare.

 

Fonte: Livecare

Antivirus PC: i migliori software di controllo per Windows

L’installazione di un antivirus PC gratis rappresenta sicuramente la prima linea di difesa contro le minacce informatiche: scegliere quali sono i migliori software di controllo, però, non è semplice visto il gran numero di soluzioni disponibili.

Ecco quindi una breve guida ragionata ai migliori antivirus PC gratis per possono essere scaricati gratuitamente e utilizzati senza alcuna limitazione temporale o funzionale.

Avast Antivirus

Il primo tra gli antivirus PC gratis sui quali è possibile far ricadere la propria decisione finale è Avast, il quale si presenta come completo ma, allo stesso tempo, è anche quello che occupa maggiore spazio sul disco rigido del proprio computer.

Tra le sue funzioni maggiormente utili vi è la protezione Internet, che previene la condivisione involontaria dei dati personali online. Inoltre, possiede un filtro antispam nelle mail. A queste due opzioni si affianca quella di creazione di un disco di backup, che consente il ripristino dei dati nel computer in caso di danneggiamento o corruzione dei file principali, così come è possibile anche usufruire di una funzione grazie alla quale è possibile rimuovere i file inutilizzati dal disco stesso.

Occorre sottolineare come, però, attivando tutte le diverse funzioni contemporaneamente, il PC Windows potrebbe subire qualche rallentamento indesiderato.

Kaspersky Security Cloud

Il secondo antivirus PC gratis per Windows 10 è Kaspersky, il quale è noto per essere uno dei programmi più completi e in grado di offrire una protezione totale al proprio sistema operativo.

Questo programma rappresenta una vera e propria novità per il 2020, dato che fino a qualche anno fa questo programma per la protezione del computer poteva essere scaricata solo dopo aver acquistato una licenza d’uso. Nella sua versione free, come facilmente intuibile, vi sono delle limitazioni alle funzioni ma questo non significa assolutamente che il programma non offra una protezione completa al computer. Al contrario, è possibile evitare che i file possano essere danneggiati oppure che, durante la navigazione online, si possano riscontrare delle problematiche di natura differente.

Tra le funzioni base di questo prodotto, spicca quella che protegge i dati durante la navigazione online, nonché quella che permette di identificare immediatamente quali siano i diversi file potenzialmente dannosi, offrendo una scansione immediata e inserendo i suddetti in una cartella che poi può essere facilmente eliminata in breve tempo.

Avira Antivirus

Proseguendo nell’analisi degli antivirus PC gratis, non si può mettere in secondo piano il noto Avira Free Antivirus, che rappresenta una buona scelta specialmente se si è alla ricerca di un prodotto che sia abbastanza leggero e allo stesso tempo repentino nella segnalazione delle diverse minacce provenienti dal mondo del web.

In quanto gratuito, Avira Free Antivirus offre una semplice funzione di scansione automatica ogni qualvolta si effettui il download di un file. Oltre che per i menu, semplici da utilizzare e molto intuitivi, questo antivirus si contraddistingue anche per avere una schermata che permette di conoscere quale sia la vera natura dei file che possono arrecare danni al computer, offrendo quindi una panoramica generale e facendo in modo che la protezione del sistema sia totale, evitando pertanto situazioni che possano peggiorare con il passare del tempo. In aggiunta, occorre parlare del filtro relativo ai file scaricati dal web e la grande mancanza che contraddistingue questo prodotto gratuito, ovvero l’assenza di un sistema di scansione gratuito per le mail in arrivo. Pertanto, occorre prestare la massima attenzione quando si effettua il download degli allegati, specialmente quando questi provengono da contatti che non si conoscono oppure da fonti poco attendibili.

AVG Antivirus

Parliamo anche di AVG quando facciamo riferimento ai migliori antivirus PC gratis che possono essere scaricati in questo 2020 e in questo caso facciamo riferimento a un prodotto il quale si presenta come molto veloce nell’esecuzione delle scansioni e allo stesso tempo completo nelle sue funzioni.

Tra le peculiarità che vanno a contraddistinguere questo prodotto vi è quello di scansione periodica giornaliera dei file dei computer, che può essere impostata con una frequenza continuativa nel corso della medesima giornata. Tale opzione permette a tutti gli effetti di tenere sotto controllo la situazione del proprio computer, offrendo quindi una protezione costante dei file presenti all’interno della macchina, così come è anche possibile avere l’occasione di prevenire il download di allegati poco utili e dannosi per il proprio computer. I menu di controllo sono molto intuitivi, anche se questo antivirus gratis in italiano si presenta come leggermente invasivo: la frequenza degli annunci, specialmente quelli pubblicitari, a lungo andare potrebbe arrecare qualche piccola noia ed essere un elemento di disturbo mentre si utilizza il computer. Inoltre, occorre anche sottolineare come il filtro per determinati virus, come gli spyware, non è presente nella versione gratuita, pertanto occorre prestare attenzione all’unica mancanza che va a contraddistinguere questo prodotto comunque abbastanza completo.

TotalAV Antivirus

L’antivirus TotalAV Free Antivirus viene definito come uno dei migliori in assoluto per quanto riguarda la versione gratuita, con pochissime funzioni extra, dedicate a coloro che vogliono personalizzare al massimo la protezione del proprio computer Windows, a pagamento.

L’interfaccia che contraddistingue questo programma è molto semplice e questo agevola coloro che non hanno mai utilizzato un antivirus sul proprio computer. Le opzioni di scansione proposte sono molteplici e ognuna di queste consente a tutti gli effetti di incrementare al massimo il grado di protezione del proprio computer, facendo quindi in modo che il risultato finale possa essere effettivamente sinonimo di sicurezza totale.
Ad aggiungersi a tutte le diverse funzioni iniziali che contraddistinguono questo antivirus completo gratis vi è l’assistenza offerta dal team di sviluppo dello stesso programma. Questa permette, ai meno esperti, di comprendere meglio come sfruttare determinate funzioni una volta che l’antivirus viene avviato oppure nel momento in cui si ha voglia di effettuare una determinata scansione, facendo in modo che il grado di protezione possa raggiungere dei livelli assai elevati.

Pertanto, grazie alla possibilità di ricevere un’assistenza completa e rapida, il prodotto TotalAV permette di ottenere un grado di protezione completo per il 2020, facendo in modo che il computer possa evitare contaminazioni dovute da file esterni e altre situazioni similari poco piacevoli da fronteggiare.

Signum consiglia Norton Antivirus

I piani di Norton 360 includono una potente protezione per aiutare a proteggere dispositivi PC, Mac, Android e iOS da virus, ransomware e altre minacce online.

Inoltre, Norton 360 dispone di nuove funzionalità di sicurezza del dispositivo e di tutela della privacy online, come Secure VPN (rete privata virtuale) che aiuta a crittografare le tue informazioni personali, Password Manager per memorizzare e gestire le tue password, SafeCam per PC per aiutarti a bloccare gli accessi non autorizzati alla tua webcam e altro ancora, tutto in un’unica soluzione.

 

Fonte: Cybersecurity360

App di videoconferenza, le più sicure e pro privacy per lo smart working

Nella scelta dell’app di videoconferenza più idonea a condurre al meglio la propria attività lavorativa anche da casa, è importante valutare gli aspetti che riguardano la sicurezza, la privacy e la tutela dei dati personali.

Com’è noto, app di videoconferenza come la popolare Zoom – e la meno nota Houseparty – sono state recentemente nell’occhio del ciclone per via di una gestione “grossolana” della sicurezza e della privacy dei loro utenti. Ad esempio, nel caso di Zoom vi sono state diverse lamentele in proposito: in primo luogo, Zoom ha dovuto affrontare dure critiche circa la sua privacy policy, che descriveva in dettaglio la raccolta “indiscriminata” di dati personali; in secondo luogo, gli utenti hanno iniziato a segnalare abusi del servizio di videoconferenza, il quale permetteva ad ospiti indesiderati e non invitati di “imbucarsi” nelle chat e nelle riunioni.

Anche esperti di sicurezza da più parti del mondo hanno segnalato vulnerabilità nelle versioni per Windows e Mac di Zoom. Inoltre, è stato confermato che tale app inviava i dati dei suoi utenti in Cina e le sue registrazioni video risultavano esposte in un database online non protetto. Per rispondere alle critiche, Zoom ha annunciato una serie di nuove misure di sicurezza e funzionalità come password attivate di default per le nuove riunioni, nonché riunioni istantanee, riunioni programmate e riunioni con ID dedicato.

Tuttavia, non si può negare l’incredibile funzionalità di Zoom, anche in seguito ai decisivi miglioramenti lato sicurezza e privacy: se si è sensibili a queste due tematiche, però, è possibile optare per delle soluzioni alternative. Vediamo dunque di seguito alcune app di videoconferenza che dichiarano di fare della sicurezza e della protezione dei dati personali il proprio punto di forza.

Jitsi, l’app di videoconferenza open source

Jitsi è una soluzione di videoconferenza gratuita e open source di proprietà dell’azienda californiana 8×8. Si presenta come una soluzione bivalente: la si può scaricare e installare sul proprio server (es. aziendale); oppure, in alternativa, la si può utilizzare mediante la più famosa e immediata versione “Jitsi Meet”.

Jitsi è disponibile via Web, oppure come app per iOS e Android. L’app è ricca di funzionalità e il numero di partecipanti che si può avere in videochiamata è (teoricamente) illimitato. Oltre alle videochiamate “di gruppo”, Jitsi supporta anche la condivisione dello schermo, lo streaming su YouTube e la possibilità di postare un video YouTube per tutto il gruppo.

Jitsi afferma che le “stanze” ove si tengono le “riunioni” vengono create al momento che il primo partecipante si unisce e vengono distrutte quando l’ultimo partecipante se ne va. Inoltre, se qualcuno si unisce di nuovo alla stessa stanza, si crea una nuova riunione con lo stesso nome ma con nessun collegamento con una riunione “omonima” precedente. Il tutto per rendere i meeting più difficili “da raggiungere” per chi non conosce gli elementi chiave.

In ogni caso, Jitsi afferma che bisogna scegliere con cautela il nome della stanza, per evitare che con un nome semplice faccia imbattere l’utente in persone “non gradite”. Per evitare di scegliere nomi banali che possano permettere l’accesso a chiunque, Jitsi suggerisce di avvalersi del proprio servizio di “generatore di nomi casuali per riunioni”, che creerà dei “nomi-stanza” difficili da rintracciare (al pari di ciò che accade per un generatore di password).

Inoltre, se si punta a un meeting “blindato”, Jitsi consiglia di impostare una password – oltre a un nome – da comunicare a tutti i partecipanti alla riunione. Per quanto attiene la moderazione delle stanze, Jitsi garantisce una moderazione “limitata” alla sola risoluzione di problemi tecnici, come ad esempio i problemi che potrebbero esserci con il microfono o con la disconnessione.

Al di là dell’indirizzo IP del partecipante – ovvero del numero di telefono nel caso di collegamento telefonico – qualsiasi altra informazione che gli utenti scelgano di inserire, come il nome, la foto profilo e l’indirizzo e-mail, è puramente opzionale e viene condivisa solo con gli altri partecipanti alla riunione. Informazioni che vengono distrutte, specifica Jitsi, al termine della riunione.

Stessa sorte “distruttiva” tocca agli altri dati, come le informazioni contenute nelle chat, o le statistiche degli speaker che vengono conservati per tutta la durata della riunione e poi distrutti al termine della stessa. Per quanto attiene le registrazioni, Jitsi dichiara di conservarle sui suoi server fino a quando non vengono caricate sul cloud indicato dall’utente (ad esempio Dropbox). Tuttavia, dichiara Jitsi, se non lo si riesce a fare entro 24 ore dal termine della riunione, le registrazioni vengono automaticamente cancellate.

Cisco Webex: la preferita nei settori sanitario e finanziario

Anche la soluzione di videoconferenza della Cisco spicca per sicurezza e protezione dei dati personali. Tale piattaforma di videoconferenza, che esiste da più di vent’anni, è una delle preferite dal settore sanitario, finanziario e dell’informazione per via della sua “attenzione” alla protezione dei dati. Ciò è dovuto in parte al fatto che questi tre settori si affidavano comunemente alle riunioni virtuali ben prima della pandemia di Covid-19; dall’altro perché Webex ha la reputazione di mantenere una solida sicurezza informatica. Cisco, la società madre, è famosa per essere leader nel settore dell’hardware di rete, del software e dei prodotti di sicurezza.

Nella sua corposa privacy policy, Cisco Webex dichiara che il servizio consente agli utenti di connettersi istantaneamente in modo personale al pari di un “incontro faccia a faccia”. Cisco dichiara che l’organizzatore ha la possibilità di registrare le riunioni, mentre tutti gli utenti hanno la possibilità di caricare e conservare i file condivisi durante e al di fuori delle riunioni.

Infine, Cisco dichiara che l’organizzatore del meeting, nel caso voglia registrare la riunione, deve informare gli utenti della sua “intenzione”. Se l’organizzatore del meeting sceglie di non registrare la riunione, la stessa verrà cancellata immediatamente dopo la conclusione della stessa.

Microsoft Teams: pieno controllo sulle riunioni

Anche la piattaforma di videoconferenza di Microsoft, Teams, è degna di nota quando si parla di sicurezza e di privacy. Microsoft dichiara di offrire una varietà di controlli sulla privacy e sulla sicurezza per consentire agli utenti di gestire chi partecipa alle riunioni e chi ha accesso alle informazioni sulle stesse.

Ad esempio, è l’utente “organizzatore” a decidere chi dall’esterno della propria azienda può partecipare direttamente alle riunioni e chi deve aspettare in attesa che qualcuno lo “faccia entrare”. L’organizzatore può anche rimuovere i partecipanti durante una riunione nonché controllare quali partecipanti alla riunione possono presentare i contenuti. E con l’accesso degli ospiti, è possibile aggiungere persone esterne alla propria azienda, mantenendo comunque il controllo della situazione.

La moderazione da parte di Microsoft consente di controllare chi è o meno autorizzato a pubblicare e condividere contenuti. Inoltre, Microsoft dichiara di utilizzare un’Intelligenza Artificiale avanzata per controllare le chat e prevenire comportamenti negativi come il bullismo e le molestie. Microsoft prosegue dichiarando che quando si registra una riunione, tutti i partecipanti vengono avvisati quando inizia una registrazione. Le registrazioni sono disponibili solo per i partecipanti alla call o per le persone invitate alla riunione. E le registrazioni sono conservate in un archivio controllato e protetto da permessi e crittografia.

La presenza dell’autenticazione multi-fattore (MFA), una funzione attivata dall’amministratore, protegge il nome utente e la password dell’utente, richiedendo una seconda forma di verifica per dimostrare la propria identità. Questo semplice processo di verifica a due fattori è oggi ampiamente utilizzato in molti settori, tra cui quello bancario, e protegge dalla maggior parte degli attacchi che sfruttano password deboli o rubate. Teams, cripta anche i dati in transito, memorizzando gli stessi nella propria rete sicura di data center e utilizzando il protocollo SRTP (Secure Real-time Transport Protocol) per la condivisione di video, audio e desktop. Microsoft dichiara, inoltre, di rispettare le normative globali, nazionali, regionali e specifiche in materia di protezione dei dati personali, tra i quali spicca il GDPR.

FaceTime: l’app di videoconferenza per i dispositivi Apple

Per chi possiede un dispositivo Apple, FaceTime può rivelarsi una scelta agile e sicura per “condurre” videoconferenze a livello ludico e professionale. È possibile accedere a FaceTime utilizzando il proprio Apple ID o il proprio numero di telefono. Se l’utente accede con il proprio Apple ID sul proprio dispositivo, l’utente sarà registrato automaticamente su FaceTime.

Apple dichiara che il proprio Apple ID e il numero di telefono verranno mostrati alle persone che l’utente contatta, e le persone potranno raggiungerlo utilizzando l’Apple ID dell’utente nonché i relativi indirizzi e-mail e numeri di telefono.

L’utente può selezionare da quali numeri di telefono o indirizzi e-mail desidera iniziare nuove conversazioni e da quali numeri di telefono o indirizzi e-mail può ricevere messaggi e rispondere nelle impostazioni di FaceTime.

Apple dichiara di poter registrare e memorizzare alcune informazioni relative all’utilizzo di FaceTime per far funzionare e migliorare i prodotti e i servizi Apple, nonché memorizzare informazioni sull’utilizzo dei servizi in modo da non identificare l’utente.

Apple può registrare e memorizzare informazioni sulle chiamate FaceTime, come ad esempio chi è stato invitato a una chiamata, nonché le configurazioni di rete del proprio dispositivo, e memorizzare queste informazioni per un massimo di 30 giorni. Apple non registra se la chiamata ha ricevuto una risposta e non può accedere al contenuto delle chiamate.

Alcune applicazioni sul proprio dispositivo Apple (tra cui FaceTime) possono comunicare con i server della casa madre per determinare se altre persone possono essere raggiunte da FaceTime. Quando ciò accade, Apple può memorizzare questi numeri di telefono e indirizzi e-mail associati all’account, per un massimo di 30 giorni.

Infine, Apple dichiara che con l’utilizzo di FaceTime l’utente accetta e acconsente alla trasmissione, alla raccolta, alla manutenzione, all’elaborazione e all’utilizzo di queste informazioni da parte di Apple e di terze parti (negli USA e altrove).

Google Meet: pieno controllo dei dati utente

La soluzione proposta dal gigante di Mountain View ha caratteristiche che coniugano sicurezza e privacy con la fruibilità. Google afferma che, al pari delle altre sue soluzioni, l’utente conserva il controllo dei dati; dati che non vengono utilizzati per pubblicità né per vendita a terzi. In Meet – dichiara Google – i dati dei clienti sono criptati durante la trasmissione e le registrazioni sono memorizzate in Google Drive con criptazione di default. Meet non dispone di funzioni che monitorano l’attenzione dell’utente.

 

Fonte: Cybersecurity360