Articoli

Il trattamento dei dati e il rispetto della privacy ai tempi del Coronavirus

Il lungo lockdown ha messo in difficoltà tantissime imprese, le quali trovano adesso a ripartire in uno scenario decisamente differente. L’obiettivo è quello di far ripartire l’economia, e allo stesso tempo continuare a contenere il contagio da Covid-19.

Per questo motivo le imprese sono tenute a mantenere per quanto possibile il distanziamento sociale, ad aumentare al massimo le misure per la sanificazione degli ambienti, nonché a controllare i propri dipendenti, fornitori e clienti.

Proprio la necessità di andare a trattare un’ampia mole di dati riservati che in precedenza non venivano gestiti dalle imprese, rimette la privacy al centro dell’attenzione in questa ripartenza: durante la Fase due, infatti, il tema del trattamento dei dati sta tornando decisamente centrale, e le aziende sono chiamate ad adottare i giusti strumenti per la gestione della privacy, nel pieno rispetto delle normative vigenti.

Privacy e Coronavirus: i nuovi aspetti per le aziende

Il rispetto della privacy, per via dell’entrata in vigore del GDPR, ovvero del Regolamento europeo in materia di trattamento dei dati personali e di privacy, è stato uno tra i temi centrali negli ultimi anni, viste soprattutto le sanzioni previste per le aziende che non si adeguano alla normativa (va ricordato infatti che si parla di sanzioni che possono arrivare fino al 4% del fatturato).

Nemmeno il Coronavirus manda in quarantena la privacy, anzi: la corretta gestione dei dati sensibili diventa ancora più importante durante l’emergenza Covid-19, poiché cresce il numero di informazioni personali che l’azienda è chiamata esaminare e conservare. Da una parte ci sono infatti tutti i dati personali relativi al lavoro agile, metodo di lavoro adottato in massa dalle imprese italiane a partire dal lockdown; dall’altra ci sono tutti i dati personali relativi al contenimento diretto del virus, dalla misurazione della temperatura dei dipendenti all’accesso in poi.

Va sottolineato che la raccolta di informazioni sullo stato di salute e sui movimenti dei dipendenti, dei fornitori e degli eventuali visitatori è di fatto classificata come trattamento di dati personali, e come tale deve essere svolta seguendo il Regolamento UE 2016/79 e le altre normative in materia di protezione dei dati personali.

Tutti i dati raccolti durante la gestione della sicurezza, dalle rilevazioni della temperatura alle eventuali comunicazioni di situazioni di pericolo da parte dei dipendenti (che dovrebbero essere effettuate attraverso canali di comunicazione appositamente istituiti dall’azienda), devono essere conservati solo per il tempo necessario, e quindi cancellati nel momento in cui non più utili per la gestione dell’emergenza sanitaria.

Privacy e Covid-19: il trattamento dei dati sanitari dei dipendenti

Vale la pena concentrarsi velocemente sui dati che più degli altri risultano “nuovi” per l’azienda, ovvero quello relativi alle condizioni di salute dei propri dipendenti al momento dell’accesso in sede.

Nell’attuamento dei protocolli sanitari, infatti, le aziende possono non solo chiedere informazioni ai dipendenti circa i loro spostamenti e il loro stato di salute, ma possono fare di più, ovvero rilevare la loro temperature corporea per ridurre al minimo le possibilità di permettere l’accesso a persone contagiate.

Questa possibilità si estende, oltre che ai dipendenti, anche a eventuali fornitori. Per fare tutto questo è necessario porre in essere delle precise attività di protezione dei dati seguendo il GDPR, rispettando quindi i principi di necessità, adeguatezza e pertinenza e minimizzazione dei dati, con la creazione di un’informativa specifica e con l’individuazione del personale autorizzato.

Sia la raccolta che il trattamento dei dati dovranno essere effettuati garantendo in ogni passo dignità e riservatezza ai soggetti coinvolti. E questi, va detto, sono solamente i principali aspetti da prendere in considerazione nell’applicare il GDPR all’emergenza Covid-19.

Il trattamento dei dati relativi allo smart working da una parte e la gestione della privacy in un contesto peculiare come quello del contenimento del Coronavirus dall’altra rendono indispensabile per le aziende poter contare su un supporto efficace per adempiere senza rischi al GDPR.

 

Fonte: AziendaDigitale

I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro

Dopo quasi due mesi di Lockdown è iniziata la Fase 2: il ritorno, anche se non affrettato, alla normalità presenta, dal punto di vista della cyber security, una serie di sfide e rischi cyber potenziali ugualmente complessi a quelli affrontati nella fase di remotizzazione.

I rischi cyber della Fase 2: vecchie e nuove sfide

In questi due mesi sono state tante le sfide che le aziende hanno dovuto affrontare. Le aziende, anche le più “old style”, sono riuscite in pochi giorni a trasformarsi in smart company e lo smart working, che troppo spesso è stato bistrattato e mobbizzato, è diventato finalmente protagonista (forzato).

La modalità di lavoro da remoto è stata fondamentale per moltissime organizzazioni al fine di mantenere un adeguato livello di Business Continuity e ha sicuramente impresso una svolta ancora più decisiva nella digitalizzazione del mondo del lavoro, anche laddove ancora si stava “arrancando” da questo punto di vista.

In questi due mesi abbiamo anche dovuto affrontare una recrudescenza del cyber crime che di fatto ha approfittato della situazione di “cambiamento”. Una cambiamento che ha impattato su diversi fronti:

• tecnologico:

1. le aziende hanno dovuto adottare nuove soluzioni per garantire ai dipendenti che lavoravano da casa di poter accedere alle risorse aziendali attraverso l’adozione di VPN e Remote Desktop Protocol;

2. i personal computer dei dipendenti erano (e ancora lo sono) collegati e interconnessi con i tanti e diversi dispositivi domestici (Smart TV, Wi-Fi, router);

3. lo shortage dei dispositivi personal computer ha imposto alle aziende di chiedere ai propri dipendenti di usare i loro computer di casa, spesso condivisi con i propri famigliari.

• sociale:

1. la comunicazione interpersonale è stata “stravolta”. La parola incontro è stata bandita e sostituita con videocall e dai vari sistemi di videoconferenza;

2. siamo diventati tutti virologi in una ricerca fanatica di informazioni relativamente a cure, vaccini, tamponi e tante sigle associate ad Immunoglobuline e tanto altro;

3. abbiamo scoperto l’e-commerce, i servizi digitali e tante mobile app che ci hanno permesso di vivere attraverso l’approvvigionamento di beni alimentari di prima e seconda necessità e allo stesso tempo di sopravvivere alla staticità casalinga permettendoci di viaggiare con la mente in ambienti virtuali.

Pandemia sanitaria e pandemia cyber crime

Questa rivoluzione tecnologica e sociale ha di fatto ampliato le superfici di attacco. Un’opportunità che i criminal hacker non si sono lasciati scappare e ne hanno approfittato attraverso diverse tipologie di attacco: sfruttamento delle vulnerabilità dei vari sistemi tecnologici; campagne di phishing; account take over (furto delle credenziali); credential stuffing; malware di ogni genere e tipo.

Accanto alla pandemia sanitaria che stanno combattendo in prima linea le tante figure professionali e in seconda linea ognuno di noi, c’è stata un’altra battaglia. Parliamo della pandemia del cyber crime.

I criminal hacker ne hanno approfittato a livello tecnologico e a livello sociale:

• spesso le soluzioni adottate dalle aziende per garantire l’accesso da remoto ai dipendenti erano vulnerabili o c’erano errori di configurazione;

• i personal computer aziendali, operando fuori dal perimetro di protezione aziendale, sono ed erano completamente esposti ad attacchi diretti e indiretti attraverso l’interconnessione di dispositivi casalinghi che hanno spesso un livello di sicurezza non “ottimale”;

• l’utilizzo dei computer personali condiviso ha minato l’integrità e la confidenzialità dei dati gestiti senza contare che i livelli minimi di sicurezza a livello di antivirus e di impostazione dei browser non corrispondere sicuramente da quelli definiti a livello azienda. In molti casi erano gli stessi computer aziendali condivisi con la famiglia;

• in queste settimane le notizie relative alle criticità dei sistemi di videoconferenza hanno dimostrato i cyber risk a cui siamo esposti;

• la fame e frenesia di informazioni e notizie ci ha spinto a cliccare su link ingannevoli con il rischio di aver scaricato e installato inconsapevolmente malware e virus sui nostri device. In una rete domestica interconnessa il rischio è di aver infettato e compromesso tutti i device presenti nella nostra abitazione;

• la ricerca di prodotti sanitari, beni alimentare o ebook di interesse ci ha fatto iscrivere a siti e-commerce o siti web malevoli compromettendo direttamente le nostre credenziali: mail e password nei migliori dei casi o nei casi peggiori direttamente le nostre carte di credito;

• l’installazione di mobile app da store non ufficiali ha fatto da tramite per malware che hanno copiato tutte le nostre informazioni: dati di accesso all’home banking, e-mail, SMS.

Una partita a scacchi che ha visto in prima linea questa volta direttamente le aziende che sono state costrette non solo a rivedere il loro modello di tutela delle infrastrutture, ma allo stesso tempo hanno dovuto contrastare in una situazione di “difficoltà” un incremento considerevole degli attacchi informatici.

Attacchi che spesso vedevano come vettori o origine dei cyber attack gli stessi dispositivi dei lavoratori che lavorano in smart working.

FASE 2: il cavallo di troia del cyber crime

Ora il ritorno, anche se non affrettato, alla normalità, consuetudine e quotidianità presenta, dal punto di vista della cyber security, una serie di sfide e rischi potenziali ugualmente complessi a quelli affrontati nella Fase 1 dello smart working.

La Fase2 per il mondo cyber crime può sicuramente essere paragonata al famoso cavallo di Troia. Stanno rientrando in ufficio i tanti dispositivi e asset digitali che fino ad oggi sono stati esposti a tanti potenziali rischi che abbiamo indicato e citato precedentemente. Quali sono i possibili rischi?

Computer aziendali

I vari dispositivi aziendali esposti alle “intemperie” del cyber crime potrebbero essere state oggetto di botnet o essere portatori sani di un malware dormiente. Connettendoli direttamente nella rete aziendale si potrebbe permettere allo stesso malware di trovare nuovi asset da infettare fino a compromettere in maniera significativa la stessa Business Continuity anche attraverso cryptolocker. I computer aziendali potrebbero non avere effettuato correttamente gli aggiornamenti dei sistemi antivirus così come gli aggiornamenti dei sistemi operativi diventando di fatto sistemi vulnerabili.

Computer personali

L’utilizzo dei computer personali crea la problematica relativamente a come gestire i dati e tutte le informazioni transitate su questi dispositivi per poterli “ripristinare” sulle postazioni aziendali. Le soluzioni possibili sono di fatto di due tipi:

• chiavette USB e repository in Cloud. Due soluzioni che di fatto espongono direttamente l’azienda ad infezione. Immaginiamo, se il computer personale fosse infetto, potremmo di fatto trasferire il malware direttamente tramite la stessa chiavetta USB o attraverso un file trasferito nel repository in cloud, privato o aziendale.

• credenziali di accesso. Come abbiamo indicato precedentemente, in questi mesi di reclusione forzata ci siamo iscritti su tanti e troppi portali di servizi. Il rischio che i nostri dati siano stati trafugati o oggetto di Data Breach è sicuramente da mettere in conto. Spesso sono le stesse credenziali che abbiamo usato o usiamo per accedere alla nostra casella di posta personale oppure aziendale. In alcuni casi sono le stesse coppie di mail e pwd che abbiamo usato per accedere ai vari sistemi di VPN.

Come Gestire i rischi cyber della Fase 2?

Considerata la molteplicità di possibilità di vere e proprie contaminazioni derivanti dal prolungato periodo di permanenza al di fuori del normale perimetro aziendale, quindi, il rientro dovrà necessariamente essere gestito con un approccio strutturato attraverso 3 step: sanificazione, bonifica, monitoraggio.

Sanificazione

Questo step è principalmente mirato ai device. Ha l’obiettivo effettuare e attuare azioni e misure di sanitizzazione dei device che stanno rientrando in azienda attraverso le seguenti azioni di massima: verificare che i sistemi antivirus siano aggiornati; determinare lo stato di aggiornamento dei sistemi operativi; effettuare il cambio delle password di accesso per tutti gli utenti; creare un repository in cloud aziendali; forzare e pianificare scansioni antivirus degli asset digitali “rientrati” dal lockdown.

Bonifica

L’attività di bonifica ha lo scopo di verificare lo stato di integrità dell’infrastruttura e del framework ICT aziendale attraverso: attività di Network Scan della rete interna; attività di Vulnerability Assessment della rete esterna; attività di penetration test degli asset critici; effettuare una attività di Domain Threat Intelligence e Cyber Threat Intelligence per scoprire se l’azienda è stata oggetto di data breach, furto di credenziali o e-mail.

Monitoraggio

Adottare soluzioni di monitoraggio del traffico della rete interna per identificare eventuali anomalie: implementare sistemi di early warning relativamente ai sistemi perimetrali; pianificare attività di Formazione dei propri dipendenti; attuare attività di Phishing Attack Simulation.

 

Fonte: Cybersecurity360

Privacy e rilevamento della temperatura corporea in Fase 2: regole di accountability

Con lo scopo di riorganizzare le attività aziendali e gestire la Fase 2 dell’emergenza Covid-19, emerge la necessità di disporre misure atte a garantire la salute negli ambienti di lavoro. In tal senso, è utile affrontare quegli elementi da considerare con una specificità sul piano privacy e nella fattispecie dell’allestimento del rilevamento della temperatura corporea mediante termoscanner.

Già nel corso dell’attuale e profonda crisi sanitaria significativi interventi a livello europeo e nazionale hanno specificato indirizzi appropriati nell’ambito del trattamento dei dati in relazione alla gestione pandemica Covid-19.

Segnaliamo, tra gli altri, che il Garante aveva esordito scoraggiando gli approcci di privacy “fai fa te”, in relazione ad alcune iniziative imprenditoriali, ma è l’intervento del legislatore italiano espresso nell’art. 14 del D.L. 14/2020 (il cui testo è confluito nell’art. 17-bis del D.L. 18/2020) che chiarisce chi sono i soggetti autorizzati a monitorare e a garantire l’esecuzione delle misure disposte, nonché richiamato l’applicazione dei principi del GDPR e della trasparenza nel rispetto degli interessati.

Privacy e rilevamento della temperatura corporea: modalità

All’interno del piano emergenza Covid-19, il Protocollo condiviso di regolamentazione delle misure per il contrasto e il contenimento della diffusione del virus negli ambienti di lavoro, siglato il 14 marzo 2020, interamente recepito nel Dpcm 22 marzo 2020 e successivamente integrato nell’aggiornamento del 24 aprile 2020 sempre condiviso con le Parti Sociali, ha introdotto, infatti, questa pratica della temperatura corporea: “il personale, prima dell’accesso al luogo di lavoro, potrà essere sottoposto al controllo della temperatura corporea. Se tale temperatura risulterà superiore ai 37,5°C l’ingresso ai luoghi di lavoro non sarà consentito”.

Contrariamente ai cantieri edili in cui la misurazione della temperatura corporea di chi vi entra è obbligatoria così come stabilito dal Protocollo condiviso tra Ministero delle Infrastrutture e Trasporti con le Parti Sociali, negli altri casi tale rilevazione può essere applicata su base volontaria dal datore di lavoro, cioè il soggetto pubblico e privato in relazione agli elementi e risvolti sul piano antinfortunistico e privacy. Questioni inerenti agli accertamenti sanitari, più strettamente legati alla disciplina giuslavoristica in senso stretto, ma soprattutto quelli in tema di privacy dei soggetti; il divieto di accertamenti sanitari diretti in primo luogo.

Nella nota esplicativa (Nota 1) del Protocollo condiviso del 14 marzo/24 aprile 2020 si stabilisce espressamente che “la rilevazione in tempo reale della temperatura corporea costituisce un trattamento dei dati personali e, pertanto, deve avvenire ai sensi della disciplina privacy vigente”.

Introduce, tale nota, ulteriori suggerimenti per la registrazione di detti dati; peraltro, recepisce il provvedimento del Garante Privacy del 02 marzo 2020, nel quale viene espressamente stabilito e raccomandato di evitare controlli della temperatura indiscriminati e quindi, se del caso, di dare espressa chiara comunicazione circa i provvedimenti da adottare.

Informative e valutazione d’impatto

Di conseguenza assumono un ruolo chiave in applicazione dei principi del GDPR e della trasparenza nel rispetto degli interessati, le informative privacy da adottare e la valutazione d’impatto del trattamento per garantire riservatezza e dignità nell’effettuare le operazioni di rilevazione del dato.

Si consideri che nei confronti dei lavoratori permangono problematiche inerenti al controllo e l’invasività, poiché, a prescindere o meno dall’epidemia si tratterebbe, in primo luogo, di un rischio perlopiù generico e che comunque, stante le attuali conoscenze scientifiche, ben potrebbe essere attuato anche per una semplice influenza.

Il datore di lavoro è d’altra parte obbligato, come previsto dall’art. 2087 del Codice civile e D.lgs. 81/2008, ad “adottare nell’esercizio dell’impresa le misure che, secondo la particolarità del lavoro, l’esperienza e la tecnica, sono necessarie a tutelare l’integrità fisica e la personalità morale dei prestatori di lavoro” e pertanto, anche avvalendosi del medico competente, ad assumere provvedimenti e controlli finalizzati alla protezione della sicurezza dei lavoratori.

Eppure, la misurazione della temperatura corporea applicate al fine di consentire l’accesso ai locali aziendali, può dirsi legittima e doverosa qualora vi sia una indicazione del medico competente, il cui ruolo s’inserisce nel quadro della sorveglianza e della valutazione dei rischi sanitari nazionali specificate nel Protocollo ed autorizzate dunque dal DPCM, insieme alle misure da adottare e le modalità della loro implementazione.

Si ricordi, inoltre, che il datore di lavoro ha come obbligo non delegabile, tra l’altro, la valutazione di tutti i rischi con la conseguente elaborazione del DVR; pertanto, sebbene il rischio biologico da Covid-19 sia riconosciuto come generico, in quanto statisticamente può colpire in egual misura tutta la popolazione salvo condizioni aggravanti, il datore di lavoro avrà sempre l’obbligo di dimostrare di aver fatto tutto quanto fosse nella sua facoltà – quindi anche la rilevazione della temperatura corporea in ingresso nella sua azienda – rivestendo posizione di garanzia.

Il punto 2 del Protocollo (lo stesso dicasi per l’acquisizione della autodichiarazione – di cui allo stesso punto) specifica che il datore di lavoro è il titolare del trattamento di dati personali che deve avvenire ai sensi della disciplina privacy vigente.

La raccomandazione è quella di rilevare la temperatura e non registrare il dato acquisto. La necessità d’identificare e registrare il superamento della soglia di temperatura rimane esclusivamente e necessariamente connessa con quelle di documentare le ragioni che hanno impedito l’accesso ai locali aziendali.

Privacy e rilevamento della temperatura corporea: gli autorizzati al trattamento

Risulta necessario, pertanto, individuare il personale che, come autorizzato al trattamento e previo recepimento della relativa procedura, provvederà alla misurazione della temperatura e relativa registrazione se superiore a 37,5°C.

Resta inteso che qualsiasi trattamento di dati personali particolari indispensabili per l’accesso ai fini dell’applicazione delle misure di sicurezza previste dal piano di intervento dovranno essere trattati dal medico competente, il quale, a norma dell’art. 14 del D.L. 14/2020 (e art. 17-bis del D.L. 18/2020, introdotto in sede di conversione) può comunicare al datore di lavoro l’esito delle verifiche effettuate in attuazione dei protocolli anti-contagio, coerentemente con le finalità e limiti del protocollo di sicurezza anti-contagio, nonché nel rispetto dell’applicazione dei principi di cui all’articolo 5 del Regolamento 2016/679.

Per ciò che concerne i soggetti autorizzati all’accesso a tali dati personali e così come previsto nel Protocollo, il datore di lavoro procederà all’individuazione, nomina (eventuale aggiornamento) e istruzione specifiche fornendo perciò opportuna e adeguata informazione ai sensi dell’art. 29 del Regolamento 2016/679.

I dati possono essere trattati esclusivamente per finalità di prevenzione dal contagio da Covid-19 e non devono essere diffusi o comunicati a terzi al di fuori delle specifiche previsioni normative (es. in caso di richiesta da parte dell’Autorità sanitaria per la ricostruzione della filiera degli eventuali “contatti stretti di un lavoratore risultato positivo alla Covid-19).

Come effettuare la rilevazione della temperatura

Altro punto cruciale è l’allestimento del luogo o la postazione ove avrà luogo il rilevamento, poiché è necessario tenere presente che in caso di isolamento momentaneo dovuto al superamento della soglia di temperatura – quanto nella stessa predisposizione delle aree o delle postazioni atte alla misurazione – dovranno esserci modalità atte ad assicurare e “tali da garantire la riservatezza e la dignità del lavoratore”.

La rilevazione della temperatura (ma anche nel caso della richiesta della dichiarazione) comporta perciò il trattamento di dati personali – come specificato nel protocollo – per il quale è necessario:

1. informare gli interessati;
2. aggiornare il registro dei trattamenti;
3. individuare gli incaricati della raccolta dati (il personale incaricato del titolare o altri);
4. fornire istruzioni a chi è autorizzato al trattamento (per garantire la non diffusione delle informazioni), eventuale predisposizione/revisione degli atti di nomina;
5. organizzare le modalità di conservazione dei dati, predisporre le misure di sicurezza adeguate e di cancellazione dei dati al termine del trattamento.

 

Fonte: Cybersecurity360

Smart working: il vantaggio di fornire un servizio continuativo, in qualsiasi situazione

L’emergenza Coronavirus ha proiettato lo smart working in cima alle priorità di tantissime imprese. Per molto tempo il lavoro agile è stato accarezzato da tante imprese come un’intrigante possibilità per il futuro, senza però mettere in pratica un reale avvicinamento a questa nuova modalità lavorativa.

Per effetto del lockdown molte aziende si sono ritrovate a dover sperimentare in modo massiccio e senza preavviso lo smart working, esaltando così quello che è un suo grande vantaggio: la possibilità di poter garantire un servizio continuativo, anche in situazioni eccezionali, come quella che stiamo vivendo in questo difficile momento.

In questo senso, lo smart working può essere visto come il più importante scudo delle imprese contro il calo di produttività, perlomeno nel campo dei servizi.

I vantaggi dello smart working, oltre il Covid-19

Fino a qualche settimana fa, del resto, tra i principali vantaggi dello smart working non si citava affatto la possibilità di garantire l’operatività anche in situazioni di quarantena. I benefici noti del lavoro agile erano ben altri.

Le indagini effettuate sulle aziende che hanno già introdotto il lavoro agile ci dicono infatti che questo permette una maggiore produttività, andando inoltre a incrementare sia la motivazione che la soddisfazione dei collaboratori.

Non è tutto qui: con lo smart working si offre ai dipendenti la possibilità di bilanciare lavoro e vita privata, con conseguenze da non sottovalutare per quanto riguarda la strategia di employer branding.

A tutti questi vantaggi si sommano poi quelli sul lato ambientale, con la riduzione degli spostamenti, e sul lato economico, con l’azienda che può quindi ridurre alcune voci di costo importanti legate ai tradizionali spazi fisici di lavoro.

L’emergenza Coronavirus ha però dimostrato che lo smart working fa ancora di più, mettendo concretamente la persona al centro dell’azienda e garantendo al tempo stesso sia la sicurezza dei collaboratori che la produttività aziendale, senza abbandonare i propri clienti.

Passare dalle classiche modalità di lavoro a quelle del lavoro agile, però, non è immediato: è prima di tutto necessario poter contare sugli strumenti giusti. Non bisogna scordare che lo smart working è reso possibile unicamente dal poderoso processo di digitalizzazione vissuto negli ultimi anni.

 

Fonte: AziendaDigitale.it

Il rischio cyber ai tempi del Covid-19: cos’è cambiato, per chi e come affrontare i nuovi scenari

La situazione che stiamo vivendo con l’emergenza sanitaria da Covid-19, oltre ad aver cambiato profondamente e in brevissimo tempo le “regole del gioco” per la stragrande maggioranza di aziende e persone, ha modificato anche il panorama cibernetico internazionale e, soprattutto, quello nazionale.

Quello che è successo, e che sta succedendo, sta causando un cambiamento repentino nel rischio cyber a cui aziende e persone sono esposte.

Cos’è cambiato nel rischio cyber?

Anche il rischio cibernetico non è immune all’emergenza Covid-19. I cambiamenti repentini nelle abitudini delle persone, nell’uso delle tecnologie digitali, nell’operatività delle aziende e la maggior attenzione alla problematica sanitaria, hanno mosso parte degli elementi che caratterizzano il rischio cibernetico. Inoltre, questo cambiamento è stato recepito anche dagli agenti di minaccia, che si sono adattati alle nuove situazioni e in molti casi ne stanno cogliendo le nuove “opportunità”.

Il primo cambiamento che abbiamo osservato sin dagli inizi della pandemia, il più noto, è senz’altro legato all’infodemia che ha accompagnato il dilagare dell’emergenza.

In pochissimi giorni il coronavirus è entrato negli interessi di milioni di persone. Così rapidamente ed intensamente che la disinformazione e le fake news sono state una delle costanti sin dall’inizio della crisi. L’infodemia non è passata inosservata ai criminali cibernetici, che nelle settimane a seguire hanno fatto di Covid-19 uno dei principali temi caldi per ingannare le loro vittime, rubare credenziali ed installare malware nei loro dispositivi, indistintamente personali o aziendali.

Ma questo è stato solamente l’inizio. Il primo di una serie di cambiamenti di direzione che gli osservatori e gli specialisti della cyber security stanno monitorando, fenomeni che col passare delle settimane si stanno intensificando sempre di più.

Inoltre, con l’applicazione delle misure contenitive, le restrizioni alla mobilità delle persone, la sospensione di interi settori produttivi e l’aumento dei contagi, vi sono stati anche altri cambiamenti che hanno giocato un ruolo nelle variazioni dei profili di rischio cibernetico. Vediamo quali.

Rischio cyber: il telelavoro e la perdita di controllo

Remote working o smart working che sia, molte aziende si sono trovate di fronte a dover remotizzare le loro attività in qualche misura.

Le più fortunate, tipicamente nel settore dei servizi, sono rimaste completamente operative, specie quelle che già avevano politiche interne sullo smart working, mentre quelle meno digitalizzate, o semplicemente meno avvezze al telelavoro, si sono ritrovate a dover remotizzare quanto più possibile in breve tempo per limitare gli impatti sul business. E si sa, la fretta non è la migliore dei consiglieri.

Questo repentino cambiamento si è tradotto in una altrettanto immediata variazione della superficie di esposizione al rischio cyber aziendale, modificando e in parte invalidando quello che fino a prima veniva considerato il perimetro aziendale.

Qui, quello che sfugge a molti, è che questo cambiamento così repentino e massivo ha ripercussioni anche se sulle aziende che erano già strutturate per il telelavoro. Le organizzazioni che già praticavano lo smart working lo facevano con criteri e numeri molto diversi da oggi: le politiche di telelavoro più avanguardistiche delle aziende italiane prevedono infatti uno o due giorni di smart working a settimana, e molto sono concessi come “benefit” a certe tipologie di collaboratori. Avere tutta la forza lavoro remotizzata per mesi è tutt’altra cosa.

Insomma, nel bene o nel male, il perimetro di sicurezza aziendale è cambiato molto e in poco tempo, anche per i più virtuosi, ed in questo nuovo ecosistema informatico molto spesso ci ritrova ad avere a che fare con dispositivi personali, pc di fortuna o riesumati, politiche BYOD, macchine in VPN e, molto spesso, deroghe alle policy di sicurezza.

Nel migliore dei casi, lo staff di sicurezza aziendale si trova ad affrontare “solamente” una importante perdita di visibilità sul perimetro ed una capacità di intervento e di contenimento azzoppate. Nel peggiore, invece, macchine in rete fuori controllo, non protette e potenzialmente già compromesse.

Per questo, anche per i più virtuosi, revisionare le proprie politiche di sicurezza per il telelavoro è una azione quasi d’obbligo per prepararsi alle riaperture della fase 2.

Il rischio cyber e le nuove infrastrutture strategiche

I cambiamenti che l’emergenza Covid-19 ha repentinamente creato nel tessuto socio-economico e nelle priorità stesse di persone e nazioni sta avendo dei risvolti anche in ambiti meno palesi, ma non per questo meno importanti, specie per quello che sarà il post-pandemia.

I tentativi di cyber spionaggio rilevati nello scorso marzo dicono molto su quanto la sanità sia prepotentemente diventata strategica per il futuro ruolo delle vari paesi: come, quando, e quante volte i vari Paesi usciranno dai rispettivi lockdown farà la differenza, i più sagaci sapranno infatti coglierne le opportunità guadagnando posizioni strategiche nel mondo post-coronavirus.

L’interesse di questi gruppi hacker para-governativi non riguarda solo l’Organizzazione Mondiale della Sanità, dagli osservatori Kaspersky è infatti arrivato l’allarme riguardo alla scoperta di operazioni di cyber-spionaggio in corso verso organizzazioni e centri di ricerca nel settore sanitario e del farmaco, ma anche verso organizzazioni umanitarie.

Bersagli insoliti per questo genere di gruppi hacker, che tuttavia sono in possesso di informazioni ora inestimabili come ricerche in corso sulle cure al coronavirus, vaccini e test.

Conclusione

La pandemia di Covid-19 ha cambiato le carte in tavola molto rapidamente. Per tutti. Popoli, stati sovrani e organizzazioni. Ed ha generato un cambiamento repentino anche nel profilo di rischio cibernetico delle aziende e della Pubblica Amministrazione, cambiamento del quale stiamo cominciando a vedere gli effetti già da queste settimane, come con le controverse questioni delle falle e degli attacchi ai sistemi di teleconferenza, come Zoom, al centro dei recenti scandali privacy, all’abuso dell’emotività delle persone esposte all’infodemia, ed agli attacchi ai settori produttivi ancora operativi ora più critici che mai, insieme al Healthcare.

Questo cambiamento nell’esposizione al rischio cibernetico impone una reazione anche per le aziende, che nei prossimi mesi, dopo la tanto agognata riapertura, si ritroveranno in un contesto cibernetico diverso, che andrà approcciato intervenendo su politiche interne, processi, cultura delle persone, nuove soluzioni e tecnologie.

 

Fonte: Cybersecurity360

Fake ebook, finti e-shop e farmacie abusive, la dark economy cresce col Covid-19

Il periodo che stiamo ormai vivendo tutti da oltre un mese è stato caratterizzato – dal punto di vista della cyber security – da un’impennata degli attacchi a tema coronavirus.

Dalle e-mail di phishing, diffuse in maniera sempre più massiccia a causa del ritorno delle botnet, ai malware nascosti all’intero delle app per il tracciamento del contagio, sembra proprio che l’argomento pandemia sia diventata la leva privilegiata dai criminal hacker. E non mancano le novità tra le “esche” utilizzate.

Il caso dei falsi ebook

Di sicuro ai criminal hacker non manca la creatività. Nell’ultimo mese in tutto il mondo sono state scoperte alcune campagne di phishing e malspam a dir poco peculiari.

Qualche settimana fa l’Organizzazione Mondiale della Sanità (OMS), già vittima di alcuni attacchi, era stata utilizzata nuovamente come esca. Questa volta il nome dell’organizzazione veniva speso per ingannare le vittime a scaricare un falso ebook che conteneva un infostealer.

Al destinatario della mail di phishing veniva richiesto di scaricare il falso ebook, chiamato “My-Health”, dal file ZIP allegato. Tuttavia, l’archivio compresso conteneva al suo interno solo il downloader VB6 GuLoader, che a sua volta attivava il trojan di infostealing FormBook.

Il payload GuLoader è una minaccia di recente sviluppo, il cui scopo è di scaricare e installare il componente finale del malware recuperandolo da Google Drive.

Il malware tenterà quindi di rubare i dati delle vittime, per esempio le credenziali memorizzate nei browser e in altre applicazioni prima di esfiltrarle nel server di comando e controllo gestito dai criminal hacker.

Tra le varie campagne che impersonano l’OMS, al momento questa è stata probabilmente la più convincente, per sofisticazione e modalità di esecuzione e, sulla base dei dati raccolti da numerosi ricercatori, ha avuto un’ampia distribuzione nel mondo.

GuLoader è un file eseguibile portatile (PE) che viene spesso osservato nascosto in un file di archiviazione come gli .iso o i .rar. È utilizzato principalmente per scaricare trojan di accesso remoto (RAT) e infostealer come Tesla/Origin Logger, FormBook, NanoCore RAT, Netwire RAT, Remcos RAT, Ave Maria/Warzone RAT e Parallax RAT.

L’e-mail creata ad hoc per diffondere il finto e-book è sicuramente visivamente accattivante, ma presenta abbastanza indizi che indicano all’utente che non è legittima, tra cui la sillabazione errata del nome come Corona-virus, strani usi di lettere maiuscole e qualche lacuna grammaticale.

Formbook, il trojan scaricato in questa campagna, è uno dei più popolari infostealer in circolazione al momento, grazie alla sua semplicità e alla sua vasta gamma di funzionalità, tra cui il keylogging e il furto di dati dai browser.

Ovviamente da parte sua, prevedendo tali attacchi, il mese scorso l’OMS è corsa ai ripari e ha avvertito che gli utenti devono verificare l’autenticità delle persone o delle organizzazioni che li contattano per conto dell’OMS.

Nell’avviso, tra le altre cose, l’OMS ha assicurato che non chiederà mai il nome utente o la password per accedere alle informazioni sulla sicurezza, non invierà mai allegati e-mail non richiesti, non chiederà mai di visitare un link al di fuori di www.who.int, non farà mai pagare per fare domanda di lavoro, per registrarsi a una conferenza o per prenotare un hotel e non condurrà mai lotterie o offrirà premi, sovvenzioni, certificati o finanziamenti tramite e-mail.

Attenti a finti e-shop e farmacie abusive

Sulla stessa falsariga della truffa legata ai finti ebook, stiamo anche assistendo a una vera e propria esplosione di segnalazioni di siti web di e-commerce fasulli che spuntano all’improvviso.

Il New York Times, per esempio, ha analizzato le registrazioni di nuovi siti presso la società Shopify, che permette a chiunque abbia un indirizzo e-mail e una carta di credito di creare siti web di vendita al dettaglio in breve tempo. L’azienda, che in passato ha contribuito a costruire siti di e-commerce di successo come Kylie Cosmetics, il marchio di bellezza da 1,2 miliardi di dollari fondato da Kylie Jenner, ha registrato quasi 500 nuovi siti negli ultimi due mesi con nomi che includono “corona” o “covid.

Uno dei nuovi siti messi sotto la lente d’ingrandimento ha commercializzato una macchina a “concentrazione di ossigeno” per 3.080 dollari. Un altro aveva il “Corona Necklace Air Purifier”, che per 59 dollari dichiarava di fornire “Protezione per tutto il giorno”. Un terzo ha offerto una pillola da 299 dollari che prometteva “Protezione antivirale” per 30 giorni. E siti come CoronavirusGetHelp.com e test-for-covid19.com hanno commercializzato kit di test a domicilio per $29,99 a $79, nessuno dei quali è stato approvato né tantomeno testato.

Ovviamente, molti dei venditori non possiedono effettivamente la merce, né hanno verificato che i prodotti siano legittimi. Spesso gli operatori dei siti sono intermediari che eseguono gli ordini dei clienti acquistando articoli su altri siti web: una sorta di brokeraggio digitale noto come “dropshipping”. Shopify è attraente per queste nuove imprese perché il suo software è in grado di integrare i siti con i fornitori lontani, per lo più in Cina.

Shopify, da parte sua, ha detto che la scorsa settimana la società ha chiuso più di 4.500 siti relativi al virus e ha sostenuto che i siti che non hanno confermato le dichiarazioni mediche che hanno fatto sono stati sospesi dalla piattaforma.

 

Fonte: Cybersecurity360

Livecare: la soluzione ideale per lo smart working

L’emergenza derivata dal coronavirus sta velocizzando una rivoluzione, un cambiamento che va incoraggiato.
È entrato in vigore il decreto-legge 23 febbraio 2020 n. 6 del Presidente del Consiglio dei Ministri che ha introdotto una serie di disposizioni urgenti di contenimento rafforzato contro il diffondersi dell’epidemia da COVID-19 applicabili sull’intero territorio nazionale.
Per evitare la sospensione delle attività lavorative, il testo prevede che ai rapporti di lavoro subordinato sia applicabile il lavoro agile o smart work.
Lo Smart Working può essere applicato, per la durata dello stato di emergenza, dai datori di lavoro a ogni rapporto di lavoro subordinato, ricorrendo a una procedura semplificata, che non deve più obbligatoriamente passare dalla sottoscrizione di accordi individuali con ogni singolo collaboratore.

Signum consiglia Livecare, il programma perfetto per lavorare da casa.

Immagina un software studiato e ideato per pianificare le attività con programmi e task definiti. Immagina collaboratori meno stressati, con più energie e idee.
Lavorare serenamente è il primo elemento per aumentare la l’efficienza. Immagina un mondo meno inquinato, i tuoi dipendenti non dovranno più prendere la macchina per venire in ufficio ma puoi avere sempre sotto controllo ogni loro progresso e comunicare in modo semplice e veloce grazie al nostro innovativo software.

Un’esigenza per questi giorni, ma che nasconde un mondo di vantaggi per l’azienda. I dati racconti dall’osservatorio Smart Working del Politecnico di Milano sono incoraggianti e dimostrano un incremento della produttività per lavoratore del 15%.

Quali sono i vantaggi?

Riduci i costi e gli spazi fisici e affacciati sul mondo dello Smart Working.
Riduzione dei costi per raggiungere il luogo di lavoro.
Riduzione dello stress e quindi miglioramento dello stile di vita
Miglior gestione del tempo
Minor traffico e riduzione della CO2

Contattaci per conoscere maggiori informazioni riguardo Livecare.

 

Fonte: Livecare

App di videoconferenza, le più sicure e pro privacy per lo smart working

Nella scelta dell’app di videoconferenza più idonea a condurre al meglio la propria attività lavorativa anche da casa, è importante valutare gli aspetti che riguardano la sicurezza, la privacy e la tutela dei dati personali.

Com’è noto, app di videoconferenza come la popolare Zoom – e la meno nota Houseparty – sono state recentemente nell’occhio del ciclone per via di una gestione “grossolana” della sicurezza e della privacy dei loro utenti. Ad esempio, nel caso di Zoom vi sono state diverse lamentele in proposito: in primo luogo, Zoom ha dovuto affrontare dure critiche circa la sua privacy policy, che descriveva in dettaglio la raccolta “indiscriminata” di dati personali; in secondo luogo, gli utenti hanno iniziato a segnalare abusi del servizio di videoconferenza, il quale permetteva ad ospiti indesiderati e non invitati di “imbucarsi” nelle chat e nelle riunioni.

Anche esperti di sicurezza da più parti del mondo hanno segnalato vulnerabilità nelle versioni per Windows e Mac di Zoom. Inoltre, è stato confermato che tale app inviava i dati dei suoi utenti in Cina e le sue registrazioni video risultavano esposte in un database online non protetto. Per rispondere alle critiche, Zoom ha annunciato una serie di nuove misure di sicurezza e funzionalità come password attivate di default per le nuove riunioni, nonché riunioni istantanee, riunioni programmate e riunioni con ID dedicato.

Tuttavia, non si può negare l’incredibile funzionalità di Zoom, anche in seguito ai decisivi miglioramenti lato sicurezza e privacy: se si è sensibili a queste due tematiche, però, è possibile optare per delle soluzioni alternative. Vediamo dunque di seguito alcune app di videoconferenza che dichiarano di fare della sicurezza e della protezione dei dati personali il proprio punto di forza.

Jitsi, l’app di videoconferenza open source

Jitsi è una soluzione di videoconferenza gratuita e open source di proprietà dell’azienda californiana 8×8. Si presenta come una soluzione bivalente: la si può scaricare e installare sul proprio server (es. aziendale); oppure, in alternativa, la si può utilizzare mediante la più famosa e immediata versione “Jitsi Meet”.

Jitsi è disponibile via Web, oppure come app per iOS e Android. L’app è ricca di funzionalità e il numero di partecipanti che si può avere in videochiamata è (teoricamente) illimitato. Oltre alle videochiamate “di gruppo”, Jitsi supporta anche la condivisione dello schermo, lo streaming su YouTube e la possibilità di postare un video YouTube per tutto il gruppo.

Jitsi afferma che le “stanze” ove si tengono le “riunioni” vengono create al momento che il primo partecipante si unisce e vengono distrutte quando l’ultimo partecipante se ne va. Inoltre, se qualcuno si unisce di nuovo alla stessa stanza, si crea una nuova riunione con lo stesso nome ma con nessun collegamento con una riunione “omonima” precedente. Il tutto per rendere i meeting più difficili “da raggiungere” per chi non conosce gli elementi chiave.

In ogni caso, Jitsi afferma che bisogna scegliere con cautela il nome della stanza, per evitare che con un nome semplice faccia imbattere l’utente in persone “non gradite”. Per evitare di scegliere nomi banali che possano permettere l’accesso a chiunque, Jitsi suggerisce di avvalersi del proprio servizio di “generatore di nomi casuali per riunioni”, che creerà dei “nomi-stanza” difficili da rintracciare (al pari di ciò che accade per un generatore di password).

Inoltre, se si punta a un meeting “blindato”, Jitsi consiglia di impostare una password – oltre a un nome – da comunicare a tutti i partecipanti alla riunione. Per quanto attiene la moderazione delle stanze, Jitsi garantisce una moderazione “limitata” alla sola risoluzione di problemi tecnici, come ad esempio i problemi che potrebbero esserci con il microfono o con la disconnessione.

Al di là dell’indirizzo IP del partecipante – ovvero del numero di telefono nel caso di collegamento telefonico – qualsiasi altra informazione che gli utenti scelgano di inserire, come il nome, la foto profilo e l’indirizzo e-mail, è puramente opzionale e viene condivisa solo con gli altri partecipanti alla riunione. Informazioni che vengono distrutte, specifica Jitsi, al termine della riunione.

Stessa sorte “distruttiva” tocca agli altri dati, come le informazioni contenute nelle chat, o le statistiche degli speaker che vengono conservati per tutta la durata della riunione e poi distrutti al termine della stessa. Per quanto attiene le registrazioni, Jitsi dichiara di conservarle sui suoi server fino a quando non vengono caricate sul cloud indicato dall’utente (ad esempio Dropbox). Tuttavia, dichiara Jitsi, se non lo si riesce a fare entro 24 ore dal termine della riunione, le registrazioni vengono automaticamente cancellate.

Cisco Webex: la preferita nei settori sanitario e finanziario

Anche la soluzione di videoconferenza della Cisco spicca per sicurezza e protezione dei dati personali. Tale piattaforma di videoconferenza, che esiste da più di vent’anni, è una delle preferite dal settore sanitario, finanziario e dell’informazione per via della sua “attenzione” alla protezione dei dati. Ciò è dovuto in parte al fatto che questi tre settori si affidavano comunemente alle riunioni virtuali ben prima della pandemia di Covid-19; dall’altro perché Webex ha la reputazione di mantenere una solida sicurezza informatica. Cisco, la società madre, è famosa per essere leader nel settore dell’hardware di rete, del software e dei prodotti di sicurezza.

Nella sua corposa privacy policy, Cisco Webex dichiara che il servizio consente agli utenti di connettersi istantaneamente in modo personale al pari di un “incontro faccia a faccia”. Cisco dichiara che l’organizzatore ha la possibilità di registrare le riunioni, mentre tutti gli utenti hanno la possibilità di caricare e conservare i file condivisi durante e al di fuori delle riunioni.

Infine, Cisco dichiara che l’organizzatore del meeting, nel caso voglia registrare la riunione, deve informare gli utenti della sua “intenzione”. Se l’organizzatore del meeting sceglie di non registrare la riunione, la stessa verrà cancellata immediatamente dopo la conclusione della stessa.

Microsoft Teams: pieno controllo sulle riunioni

Anche la piattaforma di videoconferenza di Microsoft, Teams, è degna di nota quando si parla di sicurezza e di privacy. Microsoft dichiara di offrire una varietà di controlli sulla privacy e sulla sicurezza per consentire agli utenti di gestire chi partecipa alle riunioni e chi ha accesso alle informazioni sulle stesse.

Ad esempio, è l’utente “organizzatore” a decidere chi dall’esterno della propria azienda può partecipare direttamente alle riunioni e chi deve aspettare in attesa che qualcuno lo “faccia entrare”. L’organizzatore può anche rimuovere i partecipanti durante una riunione nonché controllare quali partecipanti alla riunione possono presentare i contenuti. E con l’accesso degli ospiti, è possibile aggiungere persone esterne alla propria azienda, mantenendo comunque il controllo della situazione.

La moderazione da parte di Microsoft consente di controllare chi è o meno autorizzato a pubblicare e condividere contenuti. Inoltre, Microsoft dichiara di utilizzare un’Intelligenza Artificiale avanzata per controllare le chat e prevenire comportamenti negativi come il bullismo e le molestie. Microsoft prosegue dichiarando che quando si registra una riunione, tutti i partecipanti vengono avvisati quando inizia una registrazione. Le registrazioni sono disponibili solo per i partecipanti alla call o per le persone invitate alla riunione. E le registrazioni sono conservate in un archivio controllato e protetto da permessi e crittografia.

La presenza dell’autenticazione multi-fattore (MFA), una funzione attivata dall’amministratore, protegge il nome utente e la password dell’utente, richiedendo una seconda forma di verifica per dimostrare la propria identità. Questo semplice processo di verifica a due fattori è oggi ampiamente utilizzato in molti settori, tra cui quello bancario, e protegge dalla maggior parte degli attacchi che sfruttano password deboli o rubate. Teams, cripta anche i dati in transito, memorizzando gli stessi nella propria rete sicura di data center e utilizzando il protocollo SRTP (Secure Real-time Transport Protocol) per la condivisione di video, audio e desktop. Microsoft dichiara, inoltre, di rispettare le normative globali, nazionali, regionali e specifiche in materia di protezione dei dati personali, tra i quali spicca il GDPR.

FaceTime: l’app di videoconferenza per i dispositivi Apple

Per chi possiede un dispositivo Apple, FaceTime può rivelarsi una scelta agile e sicura per “condurre” videoconferenze a livello ludico e professionale. È possibile accedere a FaceTime utilizzando il proprio Apple ID o il proprio numero di telefono. Se l’utente accede con il proprio Apple ID sul proprio dispositivo, l’utente sarà registrato automaticamente su FaceTime.

Apple dichiara che il proprio Apple ID e il numero di telefono verranno mostrati alle persone che l’utente contatta, e le persone potranno raggiungerlo utilizzando l’Apple ID dell’utente nonché i relativi indirizzi e-mail e numeri di telefono.

L’utente può selezionare da quali numeri di telefono o indirizzi e-mail desidera iniziare nuove conversazioni e da quali numeri di telefono o indirizzi e-mail può ricevere messaggi e rispondere nelle impostazioni di FaceTime.

Apple dichiara di poter registrare e memorizzare alcune informazioni relative all’utilizzo di FaceTime per far funzionare e migliorare i prodotti e i servizi Apple, nonché memorizzare informazioni sull’utilizzo dei servizi in modo da non identificare l’utente.

Apple può registrare e memorizzare informazioni sulle chiamate FaceTime, come ad esempio chi è stato invitato a una chiamata, nonché le configurazioni di rete del proprio dispositivo, e memorizzare queste informazioni per un massimo di 30 giorni. Apple non registra se la chiamata ha ricevuto una risposta e non può accedere al contenuto delle chiamate.

Alcune applicazioni sul proprio dispositivo Apple (tra cui FaceTime) possono comunicare con i server della casa madre per determinare se altre persone possono essere raggiunte da FaceTime. Quando ciò accade, Apple può memorizzare questi numeri di telefono e indirizzi e-mail associati all’account, per un massimo di 30 giorni.

Infine, Apple dichiara che con l’utilizzo di FaceTime l’utente accetta e acconsente alla trasmissione, alla raccolta, alla manutenzione, all’elaborazione e all’utilizzo di queste informazioni da parte di Apple e di terze parti (negli USA e altrove).

Google Meet: pieno controllo dei dati utente

La soluzione proposta dal gigante di Mountain View ha caratteristiche che coniugano sicurezza e privacy con la fruibilità. Google afferma che, al pari delle altre sue soluzioni, l’utente conserva il controllo dei dati; dati che non vengono utilizzati per pubblicità né per vendita a terzi. In Meet – dichiara Google – i dati dei clienti sono criptati durante la trasmissione e le registrazioni sono memorizzate in Google Drive con criptazione di default. Meet non dispone di funzioni che monitorano l’attenzione dell’utente.

 

Fonte: Cybersecurity360

Inps, il malware via sms che sfrutta il bonus 600 euro

Arrivano a pioggia sms che si spacciano provenire da Inps e chiedono di cliccare su un link per modificare la propria domanda di bonus 600 euro.

È stata la stessa Inps a lanciare l’allarme, invitando a non cliccare sul link e specificando che qualsiasi sms proveniente dall’istituto non ne conterrà link.

“Puntuali come sempre, i criminali scelgono il momento opportuno per lanciare gli attacchi di social engineering invitando gli utenti a scaricare una App per aggiornare la propria domanda Covid-19 proprio nei giorni in cui stanno arrivando le notifiche di conferma di ricezione delle domande per il bonus da 600 euro”, commenta l’esperto di sicurezza informatica Paolo dal Checco.

“Accedendo al il dominio “inps-informa.online” contenuto nell’SMS – registrato il 4 aprile ma oggi non più attivo – compariva una pagina simile a quella dell’INPS dove l’utente veniva invitato a scaricare un’App per Android “covid-19.apk” segnalata come malevola da numerosi antimalware”, spiega. “Dalle analisi preliminari sembra trattarsi di Cerberus, un malware bancario per Android che sottrae alle vittime le password di accesso e i codici di autenticazione inseriti nelle App o nei siti di web banking”.

“Continua lo sciacallaggio da parte dei criminali, anche di quelli informatici, nello sfruttare l’attenzione mediatica di cui gode l’attuale emergenza sanitaria”, aggiunge Alessio Pennalisico (P4i, Clusit).

“Dopo aver visto campagne di phishing che hanno provato a sfruttare presunte notizie, aggiornamenti o mappe sull’infezione, ora provano a sfruttare la sensibilità al tema interventi economici straordinari a supporto dei professionisti. Diventa in questo immediatamente evidente quanto possa essere efficace una campagna simile, di quanti cliccheranno quel link ed installeranno quell’app”.

I consigli contro la nuova truffa basata su Inps (e altre simili)

“Vale in ogni caso il consiglio di non installare mai programmi scaricati fuori dallo store ufficiale e, anche per le App lì presenti, valutare comunque i commenti e la data di pubblicazione, perché non di rado i delinquenti riescono a caricare delle versioni infette che vengono prontamente rimosse ma possono rimanere disponibili per qualche ora o persino qualche giorno”, dice Dal Checco.

Aggiungiamo ai consigli dell’esperto la raccomandazione base da seguire per evitare di finire vittime del malspam: ignorare mail, sms o altre comunicazioni che ci chiedono di compiere una qualsiasi azione (download allegato, clic su link…).

Dato che istituti e altre fonti legittime sanno che questa è la modalità seguita dai truffatori, non ci chiederanno mai di compiere azioni nelle mail o sms che ci possono mandare; né metteranno allegati. I messaggi conterranno al massimo informazioni statiche nel corpo del testo.

 

Fonte: Cybersecurity360

Ginp, il trojan Android che finge di segnalare i contagiati da Coronavirus

Si chiama Ginp il mobile banking trojan che, in cambio di una piccola somma di denaro, promette di visualizzare la posizione delle persone risultate positive al coronavirus. In realtà il suo scopo è, ovviamente, quello di rubare i dati delle carte di credito delle vittime.

Tra le numerose campagne di attacco che sfruttano l’emergenza coronavirus per colpire le ignare vittime giustamente desiderose di ottenere informazioni aggiornate sulla diffusione del Covid-19, ce n’è una particolarmente insidiosa che sta colpendo gli utenti Android mediante il mobile banking trojan Ginp.

Come funziona il trojan Ginp

“Ginp si installa via link che arriva via whatsapp, sms e mail anche da mittenti presi dalla rubrica della vittima”, spiega Paolo dal Checco, noto informatico forense. “Il link porta a un’app da installare, che contiene il trojan”.

Dopo aver compromesso lo smartphone della vittima, il trojan Ginp entra subito in azione ricevendo dal server C2 controllato dai criminal hacker un comando che gli consente di avviare il Coronavirus finder, una finta applicazione Web che carica sul dispositivo una pagina in cui, in cambio di un piccolo contributo economico di 0,75 euro, promette di mostrare la posizione delle persone risultate positive al coronavirus e che si trovano nelle vicinanze.

Per convincere la vittima ad utilizzare questo particolare “servizio”, Ginp usa un’esca particolarmente subdola: la pagina Coronavirus finder, infatti, afferma che 12 persone infettate dal Covid-19 si trovano nelle sue vicinanze e promette di mostrare la loro esatta posizione.

Se la vittima accetta di visualizzare queste informazioni, viene reindirizzata ad una nuova pagina Web sulla quale può effettuare il pagamento. Una volta inseriti i dati della carta di credito, però, la vittima non riceve né l’addebito della somma di denaro richiesta né le informazioni relative alle persone “infette”.

Lo scopo dei criminali informatici è infatti esclusivamente quello di entrare in possesso delle credenziali della carta di credito dell’utente nel momento in cui vengono inserite per effettuare il pagamento.

Secondo i ricercatori Kaspersky che hanno individuato la nuova campagna malevola, per realizzare l’operazione “Coronavirus finder” i criminal hacker avrebbero preso spunto dall’applicazione “Shield” recentemente rilasciata dal Ministero della Salute israeliano che avvisa gli utenti qualora si fossero trovati in una località nello stesso momento di un’altra persona già identificata come vettore del Coronavirus.

Consente all’invio di comunicazioni promozionali inerenti i prodotti e i servizi di soggetti terzi rispetto ai Titolari con modalità di contatto automatizzate e tradizionali da parte dei terzi medesimi, a cui vengono comunicati i dati.

I dati sulla diffusione di Ginp mostrano che i principali obiettivi del mobile banking trojan sono stati finora gli utenti spagnoli, ma i ricercatori avvertono che questa operazione potrebbe espandersi rapidamente oltre il territorio iberico.

I consigli per difendersi

Al momento, il modo migliore per rendere inefficace la campagna malevola condotta con il trojan Ginp è quello di rimanere a casa. Questa misura preventiva, raccomandata anche dall’OMS, assicura infatti il rispetto della distanza di sicurezza dalle persone portatrici di Covid-19.

È importante, inoltre, fidarsi esclusivamente dei dati e delle eventuali applicazioni ufficiali rilasciate dai governi dei Paesi colpiti dalla pandemia, gli unici ad avere le informazioni esatte sulla diffusione del coronavirus.

“I criminali informatici hanno cercato per mesi di approfittare della crisi generata dal coronavirus lanciando attacchi di phishing e creando malware a tema. Questa è la prima volta, però, che vediamo un trojan bancario tentare di capitalizzare sulla pandemia. È una situazione allarmante, soprattutto perché Ginp è un trojan molto efficace. Per questo motivo incoraggiamo gli utenti di Android a prestare molta attenzione e a guardare con scetticismo a pop-up, pagine web sconosciute e messaggi sul coronavirus”, ha affermato Alexander Eremin, Security Expert di Kaspersky.

Per ridurre i rischi legati al trojan Ginp o ad altri mobile banking trojan, gli esperti di Kaspersky suggeriscono queste semplici regole di sicurezza informatica:
• scaricare solo le applicazioni presenti sugli store ufficiali di Android;
• non cliccare su link sospetti e non rivelare mai informazioni sensibili, come le password o le credenziali della carta di credito;
• installare sul proprio smartphone o sul tablet una soluzione di sicurezza affidabile che protegga da una ampia gamma di minacce, tra cui proprio i mobile banking trojan.

È utile sottolineare, infine, che il trojan Ginp colpisce esclusivamente i telefoni cellulari con sistema operativo Android e non gli iPhone con iOS di Apple.

 

Fonte: CyberSecurity360