Articoli

Il malware Joker bypassa i controlli del Google Play Store per spiare e frodare le vittime

I criminal hacker sono riusciti di nuovo ad eludere i sistemi di sicurezza del Google Play Store e a diffondere una nuova variante del famigerato malware Joker (noto anche con il nome di Bread), utilizzato per commettere frodi informatiche ai danni delle ignare vittime.

Identificato per la prima volta nel 2017, Joker è un famigerato spyware con funzionalità di dialer che può accedere alle notifiche che arrivano sullo smartphone della vittima ed è in grado anche di leggere e inviare messaggi SMS in modo autonomo.

Secondo i ricercatori di Check Point Software Technologies che hanno individuato la nuova variante del malware, queste capacità vengono utilizzate da Joker per far attivare abbonamenti a servizi premium all’insaputa delle vittime.

La gravità della minaccia è confermata da Google stessa, che l’ha classificata come una delle più persistenti degli ultimi anni. Il malware, infatti, è in grado di sfruttare tecniche di cloaking (cioè tecniche di occultamento e offuscamento che usano particolari script per camuffare il reale contenuto di un sito Internet o, come nel caso del malware Joker, di un’app), per nascondersi nel tentativo di passare inosservato.

I dettagli tecnici della nuova variante di Joker

In particolare, per mascherare la vera natura del malware Joker, gli autori della minaccia informatica hanno fatto ricorso a una varietà di metodi: dalla crittografia usata per nascondere le stringhe malevoli ai motori di analisi, alle recensioni fasulle sul Play Store per attirare gli utenti a scaricare le app malevoli usate per diffondere il malware.

Nelle varianti più recenti di Joker, inoltre, i criminal hacker hanno sfruttato anche la tecnica cosiddetta del versioning che consiste nel caricare sul Play Store una versione “pulita” dell’app malevola per creare fiducia tra gli utenti e poi aggiungere furtivamente codice dannoso in una fase successiva tramite gli aggiornamenti dell’app stessa.

In quest’ultima variante, il malware Joker è in grado di nascondere codice dannoso all’interno del file AndroidManifest che accompagna tutte le app per il sistema operativo mobile di Google e che viene archiviato all’interno della directory principale di installazione.

Questo file fornisce al sistema Android informazioni essenziali sull’app, come nome, icona e permessi, che il sistema deve ricevere prima di poter eseguire qualsiasi codice. In questo modo, il malware non aveva bisogno di accedere a un server di controllo e comando (C&C) per ricevere ulteriori istruzioni e per scaricare il payload necessario ad eseguire l’azione dannosa vera e propria.

I ricercatori Check Point hanno quindi individuato tre fasi operative nella catena infettiva del malware Joker:
1. creare prima il payload: Joker costruisce il suo payload in anticipo, inserendolo nel file “Android Manifest”;
2. saltare il caricamento del payload: durante il tempo di valutazione, Joker non tenta nemmeno di caricare il payload dannoso, il che rende molto più facile bypassare le protezioni di Google Play Store;
3. diffondere il malware: dopo il periodo di valutazione e dopo l’approvazione dell’app, la campagna malevola inizia a funzionare e il payload viene caricato sul dispositivo dell’ignara vittima.

Si tratta di una procedura semplice quanto sofisticata che evidenzia come i criminal hacker siano riusciti ad adattare il malware Joker per consentirgli di bypassare i controlli di sicurezza del Play Store che Google ha aggiornato nel tempo.

È quanto ci conferma anche Pierluigi Torriani, Security Engineering Manager, Italy di Check Point, che afferma: “abbiamo trovato Joker nascosto nel file “informazioni essenziali” che ogni applicazione Android deve avere. Le nostre ultime scoperte indicano che le protezioni di Google Play Store non sono sufficienti. Siamo stati in grado di rilevare numerosi casi di upload di Joker su Google Play su base settimanale, tutti scaricati da utenti ignari”.

“Il malware Joker”, continua l’analista, “è difficile da rilevare, nonostante l’investimento di Google nell’aggiunta di protezioni dedicate al Play Store. Sebbene Google abbia rimosso le app dannose, possiamo aspettarci che Joker si adegui nuovamente. Tutti dovrebbero prendersi il tempo necessario per capire cos’è Joker e come può colpire la gente comune”.

Come difendersi da questa nuova minaccia

I ricercatori di sicurezza hanno ovviamente divulgato le scoperte in modo responsabile a Google, tanto che tutte le applicazioni malevoli segnalate (11 app, per l’esattezza) sono state rimosse dal Play Store lo scorso 30 aprile.

È molto probabile, però, che Joker torni nuovamente a colpire per cui è importante proteggersi adottando una soluzione di sicurezza per dispositivi mobile e seguendo alcune semplici regole di sicurezza informatica. In particolare, se sospettiamo di avere un’app infetta sul nostro dispositivo, dobbiamo: disinstallare immediatamente l’app presumibilmente infetta; controllare le fatture di smartphone e carta di credito per vedere se siamo stati registrati a eventuali abbonamenti e, se possibile, revocarli.

 

Fonte: CyberSecurity360

Reati informatici, incremento del 12,5% durante il lockdown

Sono 645.203 i reati commessi nel periodo gennaio-maggio 2020 contro i 953.002 dell’analogo periodo 2019, con una flessione quindi del 32,3%. È quanto risulta dal Report della direzione centrale della Polizia criminale.

Si riducono, in particolar modo, i furti (- 43,8%) e le rapine (- 34,6%). In controtendenza i reati informatici che passano dai 6.475 commessi nel 2019 ai 7.283 nel 2020 (+12,5%). Le truffe e le frodi informatiche fanno registrare, invece, una flessione del 14,3%, comunque minore rispetto a quella registrata dagli altri reati.

Il numero dei reati commessi ha fatto registrare una riduzione del 54,3 % nel periodo marzo-aprile 2020 in cui sono state applicate le misure di lockdown.

Come prevedibile, con la fase 2 e la ripresa graduale delle attività economiche e sociali, il trend dei reati ha fatto registrare una ripresa nel mese di maggio, anche se rispetto allo stesso mese del 2019 vi è stata una flessione del 36,4% (61.585 a maggio 2019 a fronte dei 39.150 di quest’anno).

Sensibile calo delle rapine nei primi 5 mesi del 2020: 6.800 rispetto alle 10.403 dell’analogo periodo dell’anno precedente, con una diminuzione del 34,6%. Nel mese di maggio di quest’anno, si registra un incremento dello stesso reato passando dalle 604 rapine del mese di aprile alle 1.093 di maggio.

Per quanto riguarda, poi, i furti, tra gennaio e maggio 2020 il numero totale è stato pari a 247.265, a fronte dei 440.022 dell’analogo periodo del 2019, con una diminuzione del 43,8%.
In particolare, nei mesi di marzo e aprile 2020, corrispondente al periodo di limitazione degli spostamenti e delle attività, i furti hanno fatto registrare una netta diminuzione rispetto all’anno precedente (da 79.229 a 18.284), per poi evidenziare, nel mese di maggio, un inevitabile incremento a 37.023, con la nuova fase della riapertura.

 

Fonte: BitontoLive

Ripartenza aziende in fase 2: la consulenza del commercialista

Il momento peggiore della crisi sanitaria è indubbiamente passato: ora è tempo di ripartire, cercando di allontanarsi il prima possibile dalla recessione economica conseguente al lungo lockdown e dalle altre indispensabili misure per il contenimento del contagio.

In questo delicato contesto, gran parte delle aziende guarda al presente e al futuro con incertezza, senza sapere quanti dei propri clienti resteranno tali, quanti di loro continueranno a pagare con regolarità e quali saranno i concreti aiuti da parte dello Stato. A dover supportare gli imprenditori in questo passaggio rischioso sono ovviamente i commercialisti e i consulenti fiscali, i quali, proprio in questo frangente, assumono un ruolo di particolare rilevanza nei confronti dei propri clienti. Gli studi professionali rappresentano infatti un punto di riferimento imprescindibile per un rilancio sicuro e rapido delle imprese.

I professionisti non possono che muoversi di conseguenza, approntando tutto il necessario per aiutare le imprese clienti in difficoltà per effetto della pandemia Covid-19. Per colmare tutte le eventuali lacune e per dare la possibilità ai professionisti di monitorare in modo sicuro e continuo la situazione finanziaria dei rispettivi clienti, offrendo una consulenza a elevato valore aggiunto, Zucchetti ha sviluppato il servizio cloud Digital CFO, uno strumento per l’orientamento, il controllo e la pianificazione finanziaria.

In che modo il professionista, avvalendosi di Digital CFO, può supportare le aziende clienti per gestire nel modo più efficace possibile la ripartenza? Vediamo nel dettaglio le azioni corrette e le funzionalità del servizio.

1) Limitare le uscite non indispensabili e incassare i crediti

Il primo passaggio consiste nel monitorare con attenzione i flussi di cassa. Per prima cosa, è necessario supportare le aziende nel distinguere i costi inderogabili e indispensabili da quelli che, invece, possono essere prorogati nel tempo o eventualmente rivisti e diminuiti. Si procederà così con la rimodulazione dei pagamenti ai fornitori, con il ricorso ad ammortizzatori sociali per ridurre il costo rappresentato dalle retribuzioni, con la richiesta di sospendere i pagamenti rateali, verificando che gli intermediari segnalino correttamente la sospensione.

È poi necessario guardare ai ricavi, a quelli che potranno risultare ritardati o assenti, concentrandosi soprattutto sull’incasso dei crediti esigibili, puntando a evitare per quanto possibile la rilevazione di insoluti nella Centrale Rischi di Banca d’Italia. Va inoltre sottolineato che Digital CFO, grazie al suo strumento di tesoreria, permette di assegnare dei livelli di probabilità ai costi e agli incassi previsti, generando così scenari di riferimento in base ai quali muoversi.

2) Assicurare nuova liquidità

Attraverso la lettura e l’analisi automatica della Centrale Rischi, Digital CFO aiuta il commercialista nell’analisi puntuale della liquidità aziendale. Di fronte a una carenza di mezzi finanziari, che potrebbe tradursi in una crescente difficoltà nel pagare fornitori, dipendenti e imposte, diventa indispensabile ottenere nuova liquidità. Per aiutare i clienti in difficoltà è dunque importante ottenere la valutazione di ammissibilità alla garanzia del Fondo, in linea con quanto riportato nel Decreto Cura Italia, attraverso la funzione “Digital MCC” di Digital CFO, per poi dimostrare la capacità di rimborso da parte dell’azienda presentando i flussi di cassa prospettici.

3) Pianificare i flussi di cassa a 12 mesi

Per prevenire problematiche future, le aziende sono tenute a programmare nel dettaglio quelle che saranno le risorse utili a supportare la ripartenza dell’attività nei mesi futuri. Il “Budget di Tesoreria” di Digital CFO si rivela uno strumento prezioso poiché permette di prevedere in modo semplice e rapido i flussi di cassa in entrata e in uscita per i 12 mesi successivi. In caso di entrate previste insufficienti, Digital CFO presenta le migliori azioni correttive, in modo da evitare segnalazioni a livello della Centrale Rischi.

4) Individuare le aree aziendali con maggiori difficoltà

Per anticipare e contenere una crisi d’impresa è fondamentale coglierne da subito i primi segnali. La funzione “Digital Alert” di Digital CFO permette di analizzare tutte le aree nevralgiche dell’azienda, così da individuare immediatamente eventuali debolezze ed intervenire nel modo più rapido e opportuno.

5) Monitorare costantemente la salute aziendale

Banche, clienti, fornitori, provider: tutti questi soggetti possono accedere al bilancio dell’azienda, documento pubblico che rappresenta, di fatto, il volto dell’impresa verso il mondo esterno. Per questo motivo, soprattutto in questa fase di grande incertezza, il commercialista deve controllare lo stato di salute dell’azienda tenendo in considerazione una serie di indici di bilancio. La funzione “Key Performance Indicators” di Digital CFO permette di monitorare l’equilibrio finanziario, patrimoniale ed economico dell’azienda, tenendo traccia dell’evolversi mensile dei vari indici.

Adottando le migliori soluzioni digitali come Digital CFO, i commercialisti avranno a disposizione un prezioso alleato, capace di fornire un concreto supporto in questo delicato momento storico, che vede i professionisti impegnati nell’affiancare le aziende con approccio consulenziale per analizzare dati, monitorare flussi e prevenire situazioni critiche, al fine di porre le basi di una strategia di rilancio lungimirante ed efficace.

 

Fonte: ProfessionistaDigitale

Un nuovo modo di lavorare basato sull’ottimizzazione degli spazi

Con l’emergenza legata al Covid-19, le aziende si sono trovate a dover ripensare la gestione degli aspetti organizzativi: monitoraggio degli assembramenti, rispetto del distanziamento tra le persone, controllo degli accessi, limitazione dei posti prenotabili, ingressi scaglionati, immediato riscontro dei presenti in azienda.

Si è compresa, dunque, l’importanza di rendere i dipendenti e i loro coordinatori-supervisori il più possibile autonomi nel prenotare, dal proprio computer o da smartphone, postazioni di lavoro, scrivanie, sale meeting, posti in mensa, aule e parcheggi.

In sostanza gli spazi aziendali andranno ripensati in una logica di ‘sharing’: condivisione degli asset, senza assegnazione delle scrivanie, che andranno prenotate a seconda dell’effettivo utilizzo e per il tempo necessario, in modo da stabilire con certezza la corretta occupazione degli ambienti di lavoro per rispondere sia alle esigenze di sicurezza che a quelle di efficienza operativa.

Già oggi, il facility manager delle aziende, mediante una piattaforma software dedicata, può utilizzare un’interfaccia di controllo degli asset che, attraverso l’acquisizione delle planimetrie, permette di visionare gli spazi e abilitare alla prenotazione i posti disponibili, mentre le operazioni di check-in e check-out si possono fare sulla postazione di lavoro tramite tag, QR code o con la tecnologia IoT.

L’analisi di tutti i dati generati dal sistema consente inoltre di monitorare costantemente le performance e le preferenze di utilizzo, fornendo informazioni strategiche per organizzare gli spazi in modo sempre più efficace e in linea con gli obiettivi aziendali.

Ovviamente per i dipendenti il grande vantaggio è l’autonomia nella gestione delle prenotazioni degli asset, in quanto si elimina totalmente la fase di richiesta e di verifica della disponibilità degli spazi, poiché con il software o con la app si ha la visibilità completa del luogo di lavoro, con la segnalazione in tempo reale dei posti liberi in quel determinato momento.

Si tratta, quindi, di un nuovo modo di concepire l’attività all’interno del proprio ambiente lavorativo, che rappresenta un modello funzionale da utilizzare anche in assenza delle misure restrittive relative al distanziamento sociale previste nella fase di emergenza sanitaria.

 

Fonte: AziendaDigitale

Cyber security: i Paesi più sicuri e perché è importante per l’economia globale

La globalizzazione economica e la continua diffusione della disponibilità di internet nel mondo, con il relativo scambio di dati e informazioni, impone agli stati l’adozione di misure adeguate a proteggere l’intero spazio cibernetico, sia da un punto di vista interno che internazionale, e in un’ottica di public private partnership: ma quali sono, ad oggi, i paesi più sicuri dal punto di vista della cyber security e quali quelli meno preparati ad affrontare le minacce presenti nell’ambiente digitale?

Una recente ricerca ha preso in considerazione 76 Stati analizzandoli sulla base di sette criteri effettuando, inoltre, un confronto con i risultati dell’anno.

I criteri utilizzati per stilare la classifica sono i seguenti:

  1. percentuale di dispositivi mobili infettati da malware;
  2. percentuale di computer infettati da malware;
  3. numero di attacchi posti in essere mediante financial malware;
  4. percentuale di attacchi telnet, per Paese di origine, basata sul numero di indirizzi IP univoci dei dispositivi utilizzati negli attacchi;
  5. percentuale di utenti attaccati da cryptominers;
  6. Paesi più preparati a contrastare gli attacchi informatici;
  7. i Paesi con le più aggiornate legislazioni in tema di cyber security.

Cyber security: i Paesi più sicuri

La classifica del 2020 vede, tra i paesi più sicuri dal punto di vista cyber, la Danimarca che con il 2,57% di dispositivi mobili infettati e lo 0,1% di attacchi mediante malware finanziari passa dal 4° al 1° posto con un punteggio pari a 6,72 (nel 2019 aveva ottenuto 12,04), superando il Giappone (primo nella classifica del 2019) il quale scende dal 1° al 5° posto con 9,46 punti.

Al secondo posto si colloca la Svezia, anch’essa con lo 0,1% di attacchi subiti mediante malware finanziari e il 4,03% di computer infettati da malware, seguita dalla Germania che con una legislazione completa su tutti i temi presi in esame e con un calo di attacchi malware di tipo finanziario (0,5%) si colloca al terzo posto con un punteggio pari a 9,39.

Seguono l’Irlanda (9,40), il Giappone (9,46) e il Canada (10,12). Di particolare interesse è la posizione degli Stati Uniti i quali sembrano non essere riusciti, nell’ultimo anno, a stare al passo degli altri Paesi competitors nell’implementazione della propria cyber security, passando così dal 5° posto nel 2019 (12,20) al 17° posto nel 2020 (15,85) con una percentuale di computer infettati da malware pari al 9,07%.

Da notare è la posizione della Francia che, nonostante sia provvista di una legislazione completa su tutti i fronti previsti dalla ricerca, ha conseguito un punteggio di 10,78.

Per quanto riguarda l’Italia, il nostro Paese si attesta al 31° posto con 21,62 punti, guadagnando 10 posizioni rispetto all’anno precedente. In Italia la percentuale di dispositivi mobili infettati da malware è pari al 5,01%, gli attacchi posti in essere mediante malware finanziari è dello 0,5%, mentre la percentuale di computer infettati da malware è pari al 12,47%.

Per quanto riguarda gli attacchi Telnet, si stima una percentuale del 2,3%, una percentuale dello 0,52% relativamente agli attacchi provenienti da cryptominers, mentre il punteggio assegnato in relazione alla capacità di risposta ad attacchi cyber è di 0,837.

I Paesi meno sicuri

Dall’analisi dei dati emerge che il paese meno sicuro dal punto di vista della cyber security è l’Algeria con un differenziale in miglioramento di 6,76 punti rispetto allo scorso anno (55,75 punti nel 2019 e 48,99 punti nel 2020).

Tra i paesi meno sicuri l’Iran risulta essere il paese con la più alta percentuale di dispositivi mobili infettati (52,68% degli utenti), la Bielorussia quello con la più alta percentuale di utenti oggetto di attacchi mediante malware di natura finanziaria (2,9%), mentre la Tunisia emerge quale paese con la più alta percentuale di computer colpiti da malware (23,26% degli utenti).

Un dato molto interessante risulta essere quello relativo alla Cina la quale si attesta quale Stato con la più alta percentuale di attacchi Telnet condotti (13,78%).

Con il 7,9% di utenti coinvolti il Tajikistan risulta essere il paese con la più alta percentuale di attacchi da parte di cryptominers, mentre il Turkmenistan, con un punteggio di 0,115, risulta essere il paese meno preparato ad affrontare attacchi cyber.

I paesi meno sicuri risultano distribuiti geograficamente tra il sud America (Brasile, Perù, Ecuador), l’Africa settentrionale e centrale (Algeria, Marocco, Tunisia, Egitto, Nigeria, Tanzania), Medio Oriente e Asia Centrale (Siria, Iran, Turkmenistan, Uzbekistan, Kazakhstan, Tajikistan, Kirghizistan, Pakistan, India, Bangladesh, Cina, Vietnam, Indonesia, Filippine).

In Europa, i paesi rientranti nella categoria dei meno sicuri sono la Bielorussia, la Bosnia Herzegovina, la Romania e la Grecia che con il 14,59% di computer infettati da malware segue la Francia con il 15,09%, il Bangladesh con il 16,46%, l’Algeria con il 19,75% e la Tunisia con il 23,26%.

L’importanza della cyber security per l’economia globale

Sebbene molti Paesi abbiano migliorato la propria sicurezza cibernetica rispetto allo scorso anno, nessuno di questi può considerarsi completamente sicuro.

La continua implementazione della cyber security dal punto di vista nazionale, oltre ad essere funzionale ad una moltitudine di aspetti, tra cui spicca la capacità di attrarre investimenti esteri, risulta necessaria anche per garantire una cornice di sicurezza globale che possa assicurare una resilienza comune nei confronti di rischi sistemici ed esistenziali.

È noto a tutti come oggi siamo immersi in un ambiente digitalizzato che non conosce confini fisici come tradizionalmente intesi ma, piuttosto, si nutre di interazioni e connessioni che trascendono ogni tipo di territorialità.

Basti pensare al fatto che le aziende vittime di attacchi informatici possono subire ingenti danni con conseguenze di carattere legale, reputazionale, commerciale e strategico con ripercussioni transnazionali e sull’intera supply chain che spesso oltrepassa i formali perimetri nazionali.

La sicurezza cibernetica dei singoli Paesi, dunque, risulta funzionale alla protezione dell’intero ambiente digitale, all’interno del quale la tradizionale geografia perde di significato e dove anche l’economia globale risulta essere fortemente influenzata dagli avvenimenti interni al quinto dominio.

Una efficace cybersecurity, oltre a necessitare di una cultura aziendale adeguata su tutti i livelli, richiede un confronto e un coordinamento con tutti gli aspetti dell’architettura propria di un determinato Paese, ovvero il sistema di difesa, la cornice giuridico-legale, l’impianto organizzativo, le capacità tecniche e cooperative, ma anche con le istituzioni locali e globali a vantaggio dell’economia internazionale. La rete e l’economia, infatti, si rafforzano a vicenda.

C’è da osservare comunque che anche se la diffusione di internet e le potenzialità del 5G consentiranno un incremento degli accessi alla rete all’interno di economie emergenti, consentendo il miglioramento della qualità della vita, nonché dell’economia stessa, vi sarà un contemporaneo aumento della superficie d’attacco funzionale ad azioni malevole che potranno sfruttare nodi e connessioni più deboli per raggiugere obiettivi di vario tipo in tutto il mondo.

Ad oggi, circa quattro miliardi di persone risultano connesse ad internet; in un tale contesto, i dati raccolti, archiviati o condivisi cresceranno sempre più e nuove misure ancor più efficaci per la loro protezione dovranno essere poste in essere attraverso una sempre più stringente cooperazione tecnico-giuridica tra pubblico e privato.

Le minacce sono in continua evoluzione, sostenute da un continuo progresso tecnologico ed intellettuale che deve essere contrastato da un rafforzamento interno degli Stati e da una sempre maggiore cooperazione tra gli stessi a tutela dell’intero ambiente digitale e informativo dal quale, oggi più che mai, dipende la sopravvivenza dell’economia globale e della società per come la conosciamo.

 

Fonte: CyberSecurity360

E-mail, WhatsApp e la privacy degli utenti: le misure di sicurezza e i fronti critici

A quasi due anni dalla piena operatività delle disposizioni del GDPR, alcuni strumenti di trattamento dati vengono spesso sottovalutati in un’ottica di compliance: nello specifico, nell’utilizzo di account mail e servizi di messaggistica istantanea come WhatsApp, il trattamento dati svolto per proprio conto dai fornitori di tali servizi non sempre viene gestito in maniera adeguata, esponendosi a violazioni e sanzioni e con pesanti ripercussioni sulla privacy degli utenti.

L’esternalizzazione del trattamento

Affidare un determinato servizio ad un soggetto terzo, può spesso implicare anche una esternalizzazione del trattamento di dati personali.

In un’ottica di responsabilizzazione e consapevolezza, il titolare del trattamento è tenuto ad avere una visione chiara del flusso dei trattamenti e di tutti i soggetti che a vario titolo sono in esso coinvolti.

Laddove il trattamento svolto dal fornitore rientri nello schema titolare/responsabile, conformemente a quanto previsto dall’art. 28 del GDPR, sarà necessario predisporre o verificare l’esistenza di un contratto o altro atto giuridico che stabilisca le responsabilità a carico del fornitore, disciplinando in concreto la raccolta, l’elaborazione, l’utilizzo e la conservazione di dati personali che gli vengono affidati, così come i vincoli connessi a tali trattamenti.

Tale accordo volto a regolare i rapporti tra titolare e responsabile è uno dei punti cardine del GDPR e del principio di accountability. Esso dimostra infatti che il titolare ha posto in essere una scelta ponderata e consapevole, imponendo al fornitore che effettui trattamenti per proprio conto una serie di obblighi e garanzie volti a tutelare la sicurezza dei dati e i diritti degli interessati.

In linea di massima, tale atto dovrebbe prendere forma su iniziativa del titolare, in quanto è tale soggetto che conosce le specifiche dei trattamenti e che ne analizza i rischi connessi, senza tralasciare infine che è in capo ad egli che permangono tutte le responsabilità. È però altrettanto vero che in molti casi il titolare si trova in una posizione di svantaggio rispetto al fornitore/responsabile.

I rapporti di forza contrattuali non sempre riflettono la relazione gerarchica prevista dalla normativa sui dati personali e il titolare si trova in diversi casi ad avere un potere contrattuale decisamente inferiore al responsabile.

È difficile pensare che una realtà aziendale che opera a livello nazionale o addirittura internazionale con un enorme quantitativo di clienti possa analizzare e siglare singoli accordi in termini di trattamento di dati personali svolti per conto dei clienti, con ognuno di essi.

In queste ipotesi è sicuramente più probabile che sia il fornitore a predisporre un Data Protection Agreement (DPA) in cui riconosce il suo ruolo di responsabile e comunica al cliente/titolare i propri obblighi e tutte le garanzie offerte.

Sarà dunque interesse del cliente/titolare verificare innanzitutto l’esistenza di tale DPA, valutandone poi il contenuto per capire se le garanzie offerte rispondano alle esigenze della propria specifica realtà organizzativa e, eventualmente, confrontandole con quelle offerte da altri fornitori.

Account di posta elettronica

Sul fatto che i fornitori di servizi di posta elettronica trattino dati personali in qualità di responsabili del trattamento non ci sono dubbi, lo stesso Garante lo ha ribadito in precedenti provvediment. Nonostante questo, però nell’utilizzo di tale strumento non sempre viene prestata la dovuta attenzione.

Tra le imprese e i professionisti sono ancora numerosi coloro che si avvalgono di account mail di tipo gratuito violando di fatto le disposizioni del GDPR in materia. I provider gratuiti, infatti, non consentono a chi li utilizza di soddisfare il principio di accountability per diversi motivi.

Da un lato, non tutti garantiscono un adeguato livello di controllo sulla sicurezza. In taluni casi non c’è neanche la garanzia che i dati ricavati dalle e-mail non vengano utilizzati per scopi di profilazione, o addirittura la possibilità che, in caso di inattività prolungata, la casella venga disattivata e i messaggi in essa contenuti eliminati.

Dall’altro, trattandosi di servizi pensati per utenti privati – e in quanto tali non soggetti alle disposizioni del GDPR – il fornitore non è tenuto a riconoscere nessun ruolo di responsabile del trattamento e tutti gli obblighi che da tale ruolo derivano e, conseguentemente, non esiste alcun DPA a cui poter fare riferimento. E appare ancora più difficile l’ipotesi di poter negoziare singolarmente con il fornitore del servizio di posta elettronica un accordo ex art.28.

Prendiamo ad esempio il caso di Google che propone due tipologie di account: uno gratuito e uno pensato per gli utenti business (in abbinamento al servizio cloud). Sebbene anche nel caso di account mail gratuito le misure di sicurezza offerte potrebbero in taluni casi anche essere considerate adeguate in termini di protezione da accessi non autorizzati e da alterazione, divulgazione e distruzione non autorizzate (crittografia, controllo di sicurezza, verifica a due passaggi ecc.), nulla viene esplicitato in termini di gestione e comunicazione dei data breach, eventuale ricorso a sub-responsabili, e così via.

E questo non per una mancanza di Google, ma per il semplice fatto che l’utilizzo di gmail non è pensato per utenti titolari del trattamento soggetti all’applicazione del Regolamento europeo.

Se consideriamo invece Gsuite, account mail di Google in versione business, la situazione è nettamente diversa. In questo caso, infatti, Google prevede un DPA in cui riconosce il suo ruolo di responsabile del trattamento e tutte le specifiche sul trattamento dati e le garanzie richieste dall’art.28: finalità del trattamento, modalità di cancellazione dei dati, sicurezza dei dati, notifica di eventuali violazioni dati e relative informazioni fornite, assistenza nello svolgimento della valutazione d’impatto, garanzie nel caso in cui a sub-responsabili, trasferimento dati e via dicendo.

Le misure di sicurezza, inoltre, sono ulteriormente approfondite nell’Appendix 2, fornendo informazioni dettagliate a riguardo, consentendo in questo modo al cliente/titolare di poter fare tutte le valutazioni del caso.

Alla luce di questo esempio, appare evidente che la scelta del provider di posta elettronica non può essere casuale, ma deve necessariamente tener conto dell’utilizzo aziendale a cui è destinato e della necessità di soddisfare i requisiti del Regolamento, art.28 in primis. Gsuite, ovviamente, è solo una delle possibilità.

Diversi sono infatti i fornitori (ad esempio Aruba, Microsoft ecc.) che prevedono account mail in versione business in grado di offrire una serie di strumenti che consentono al titolare di amministrare centralmente l’account, consentendogli di esercitare il proprio controllo e applicare, laddove necessario, misure di mitigazione come disabilitare gli accessi, cancellare i dati salvati e così via.

Si tratta solo di individuare il servizio che meglio risponda alle proprie esigenze, ma sempre e comunque nel rispetto del Regolamento.

WhatsApp e la privacy degli utenti

Le applicazioni di messaggistica istantanea come WhatsApp sono nate principalmente per un uso personale. Nel corso del tempo, però, questa modalità di comunicazione si è sempre più affermata anche tra imprese e professionisti.

Laddove si intenda utilizzare questi strumenti per interagire con i propri clienti e fornitori o per comunicare con i propri dipendenti e collaboratori è però indispensabile considerare e rispettare i principi del GDPR.

Il trattamento dati svolto per proprio conto dai fornitori dei servizi di messaggistica istantanea, pertanto, dovrà necessariamente soddisfare i requisiti del Regolamento, art.28 in primis.

Come nel caso degli account di posta elettronica, la versione gratuita di WhatsApp, non offre le dovute garanzie e il suo utilizzo non può essere considerato GDPR compliant. Se da un lato l’utilizzo della cifratura end-to-end garantisce una certa sicurezza in termini di protezione dei dati in transito da eventuali attacchi di intercettazione, assicurando che solo il mittente e il destinatario abbiano le chiavi per poter aprire e leggere i messaggi, manca per il titolare la possibilità di esercitare un effettivo controllo sui dati, nonché l’accordo scritto che imponga al fornitore del servizio gli obblighi richiesti dall’art. 28.

Accordo che invece è stato predisposto per i servizi di WhatsApp Business. In questo caso, infatti, vengono individuati all’interno del documento Termini per il trattamento dei dati di WhatsApp Business gli obblighi di WhatsApp in qualità di responsabile del trattamento.

In tale documento, la società che fa capo a Facebook, riconosce tra i suoi obblighi:

• implementazione di misure tecniche e organizzative adeguate alla protezione dei dati;
• notifica senza ingiustificato ritardo di eventuali data breach;
• assistenza all’utente per dare seguito alle richieste per l’esercizio dei diritti dell’interessato;
• assistenza nel garantire gli obblighi di cui agli articoli da 32 a 36 del GDPR;
• disponibilità a mettere a disposizione – dietro richiesta – tutte le informazioni ragionevolmente necessarie per dimostrare la conformità di WhatsApp ai suoi obblighi legali in qualità di responsabile del trattamento;
• rispetto della normativa nell’affidamento dei propri obblighi ad altri responsabili del trattamento, mediante accordo scritto che imponga agli altri responsabili i medesimi obblighi gravanti su WhatsApp;
• trasferimento dei dati personali sulla base dello Scudo UE-USA e delle clausole contrattuali standard approvate dalla Commissione Europea.

Conclusioni

Alla luce del principio di accountability che sta alla base della normativa che disciplina il trattamento di dati personali, la scelta dei fornitori deve necessariamente tener conto dei processi aziendali coinvolti e dei flussi di dati ad essi connessi, prestando particolare attenzione alla disciplina dei rapporti con i soggetti che ne prendono parte.

Il fornitore che tratta i dati personali per conto del cliente/titolare, dovrà essere in grado di fornire garanzie al fine di assicurare il pieno rispetto delle disposizioni in materia di trattamento dei dati personali, nonché garantire la tutela dei diritti dell’interessato.

Non dimentichiamoci, infatti, che il titolare del trattamento risponde in prima persona della gestione effettuata dal responsabile e, proprio per questo, è di assoluta importanza ricorrere a responsabili che prestino garanzie sufficienti per mettere in atto le misure tecniche e organizzative che soddisfino i requisiti del GDPR, e che soprattutto rispondano alle specifiche esigenze del titolare emerse in sede di valutazione del rischio del trattamento, considerando anche l’eventuale intervento di responsabili.

Un fornitore che non rispetti il GDPR o che non offra adeguate garanzie e supporto in termini di misure di sicurezza, gestione dei data breach e delle richieste di esercizio dei diritti da parte degli interessati, trasferimenti dei dati all’estero può mettere in pericolo la sicurezza dei processi di trattamento dei dati personali, oltre ad esporre il committente a pesanti sanzioni a prescindere dal verificarsi di un danno effettivo per la privacy degli interessati.

Partendo dal presupposto che qualsiasi trattamento di dati personali, indipendentemente dallo strumento che si utilizza, è soggetto alla normativa sui dati personali, appare pertanto fondamentale assicurarsi di utilizzare strumenti di trattamento dati che siano pensati per un’utenza business e che prevedano il trattamento dei dati personali per conto del cliente/titolare in qualità di responsabile.

 

Fonte: CyberSecurity360

Micro imprese: con lo smart working nasce la necessità di introdurre app di rilevazione presenze

In Italia il 95% delle imprese è costituito da micro aziende, e quindi da attività imprenditoriali che contano meno di 10 addetti. Queste realtà danno lavoro a oltre 7,5 milioni di cittadini, ovvero al 44,5% del totale.

Tutte queste aziende – sia quelle che hanno continuato a lavorare in smart working durante l’emergenza Covid-19, sia quelle che stanno pian piano tornando operative – si trovano ad affrontare un contesto lavorativo profondamente cambiato.

Si lavora infatti sempre di più da remoto e in mobilità, con il lavoro agile che, da pratica messa in atto principalmente da aziende medio e grandi, è diventata una metodologia indispensabile anche per le microimprese. Non stupisce però che, proprio in conseguenza dell’introduzione dello smart working, si stiano consolidando esigenze in buona parte nuove, soprattutto per le imprese più piccole: si parla ad esempio delle applicazioni per la gestione aziendale, come le app per la rilevazione presenze e per il calcolo delle ore lavoro.

Nemmeno in questo periodo particolare, infatti, è possibile dimenticare che nel maggio del 2019 la Corte di giustizia dell’Unione Europea ha reso obbligatoria per tutti i datori di lavoro l’adozione di un sistema per misurare in modo preciso la durata del lavoro giornaliero. E mentre gli Stati membri sono chiamati a implementare questa nuova norma, le aziende devono dotarsi dei necessari strumenti per rilevare le presenze, partendo peraltro dal presupposto che una buona app per la rilevazione delle presenze assicura tanti vantaggi, all’impresa e al lavoratore.

5 buoni motivi per digitalizzare la gestione del personale

Ci sono tanti ottimi motivi per digitalizzare i principali processi di gestione del personale:
• Il sistema di rilevazione presenze più adatto, sempre: con o senza badge, con lo smartphone, in sede come da remoto, in ogni situazione è possibile timbrare nel modo più pratico e veloce.
• Basta fogli cartacei e file Excel: ci sono micro imprese che, ancora oggi, si affidano a fogli Excel o persino a documenti cartacei per la rilevazione presenze. Con l’app fluida per la gestione del personale è possibile automatizzare, velocizzare e rendere sicura questa attività.
• Ridurre i costi: poter contare su una app per la rilevazione presenze significa risparmiare tempo e denaro, semplificando e riducendo al massimo il tempo e le risorse per la rendicontazione e per la supervisione delle ore lavorate.
• Comunicazione automatica al commercialista: l’app per la gestione del personale comunica in automatico quanto necessario al software per l’elaborazione delle buste paga del commercialista o del consulente del lavoro di riferimento, riducendo i costi ed eliminando gli errori tipici dell’inserimento manuale dei dati.
• Aggiornamento in tempo reale: in qualsiasi momento, il datore di lavoro e i dipendenti possono accedere a dati aggiornati in tempo reale su presenze, assenze e ferie.

 

Fonte: AziendaDigitale

Numeri di WhatsApp su Google, scoperto un bug che mette a rischio la nostra privacy

Sono circa 300 mila i numeri di telefono associati ad altrettanti account WhatsApp di ignari utenti finiti in chiaro su Google a causa di un bug individuato nella funzione “Clicca per chattare” dell’app di messaggistica istantanea.

Lo strumento “Clicca per chattare”, in particolare, è uno dei meno conosciuti dell’app di messaggistica istantanea ma molto utilizzato dalle piccole e microimprese di tutto il mondo per connettersi con i propri clienti attraverso i siti Web aziendali. Consente, infatti, di aggiungere un pulsante nelle pagine dei siti attraverso il quale gli utenti possono avviare una conversazione con i gestori dei siti stessi tramite il servizio di messaggistica.

La falla di sicurezza è stata individuata dal ricercatore di sicurezza indipendente e cacciatore di bug Athul Jayaram e potrebbe aprire la porta a ogni sorta di truffe e cyber attacchi ai danni degli intestatari dei numeri di telefono indicizzati da Google.

Si tratta, dunque, di un altro pericoloso bug scoperto a poca distanza di tempo da quello che consentiva il furto di account WhatsApp mediante finti SMS inviati da contatti presenti in rubrica.

I dettagli del bug

Il bug è stato prontamente segnalato prima a Facebook (proprietaria di WhatsApp) nell’ambito del programma “Bug-bounty Program” che prevede una ricompensa monetaria per tutti coloro che scoprono un bug nella piattaforma di social network e successivamente agli stessi sviluppatori di WhatsApp, che però hanno risposto di essere al corrente di quella che non ritengono essere una falla di sicurezza in quanto una eventuale ricerca su Google mostrerebbe solo informazioni che gli utenti stessi hanno deciso di rendere pubbliche attraverso le pagine dei loro stessi siti Web.

In realtà, i numeri degli utenti finiti in chiaro nelle pagine di ricerca di Google sono stati esposti dal dominio wa.me di proprietà di WhatsApp che memorizza in una stringa di URL del tipo visto precedentemente proprio i metadati raccolti dalla funzione “Clicca per chattare”.

I gestori del dominio wa.me, infatti, non hanno previsto nella directory principale del sito alcun file di testo contenente le regole che bloccano o consentono l’accesso di un determinato crawler (software che analizza automaticamente i contenuti di una rete, di un database o di un sito Web in genere per conto di un motore di ricerca) a un percorso di file specificato nel sito web in questione.

Questa grossolana mancanza consente proprio a Google e agli altri motori di ricerca di indicizzare tutti i contenuti che puntano a questo dominio, compreso quindi i numeri telefonici associati a WhatsApp e utilizzati mediante la funzione “Clicca per chattare” e per questo motivo i numeri di 300 mila ignari utenti sono finiti nei risultati della ricerca pubblica.

Purtroppo i numeri di cellulare sono visibili in chiaro nelle URL associate al dominio wa.me e chiunque se ne impadronisca può quindi conoscere il numero di cellulare dell’utente. E purtroppo non è possibile revocarlo.

Inoltre, un clic sull’URL non rivela il nome dell’utente associato all’utente WhatsApp (ricordiamo che l’app identifica gli utenti in base ai numeri di telefono e non dal loro username come avviane ad esempio nelle mailbox), ma la sua immagine del profilo.

Partendo da questa, un attaccante determinato potrebbe effettuare una ricerca per immagini e raccogliere abbastanza indizi online (ad esempio sui social network) per stabilire l’identità dell’utente e sfruttare poi queste preziose informazioni per compiere truffe mirate oppure venderle a marketer, spammer e truffatori.

Come scoprirlo?

In attesa che il bug venga corretto o quantomeno che WhatsApp intervenga per impedire l’indicizzazione in chiaro dei numeri di telefono archiviati sul dominio wa.me, è possibile effettuare una semplice verifica per scongiurare che il nostro numero sia liberamente accessibile online:

• basta collegarsi, innanzitutto, alla home page di Google e, nella barra di ricerca, si scrive la stringa site:wa.me seguita dal numero di telefono secondo lo schema: site:wa.me +39 123 456 7890;

• se dovesse comparire un risultato, vorrebbe dire che il numero di telefono è stato esposto online. Ovviamente, in questo caso, non ci sarebbe alcun problema di violazione della privacy qualora avessimo deciso di usare il servizio “Clicca per chattare” di WhatsApp per consentire agli utenti di contattare più facilmente noi o la nostra azienda.

 

Fonte: Cybersecurity360

App Immuni, i rischi cyber e l’importanza di una corretta sensibilizzazione degli utenti

L’app di tracciamento Covid-19, Immuni, è online: ci sarà ora una fase di avvio di test rendendo disponibile l’applicazione solo in alcune regioni per poi man mano essere messa a disposizione di tutti i cittadini italiani. Una fase dunque molto delicata, perché consentirà di capire quali sono i rischi cyber a cui è realmente esposta e perché potrebbe essere l’occasione giusta per avviare un efficace piano di sensibilizzazione degli utenti sul suo corretto utilizzo.

Quali sono i reali target?

Un momento importante, un banco di prova che tutti stavano aspettando. Il team di sviluppo di Immuni, Bending Spoons, avrà tutti gli occhi puntati su di sé e avrà anche adottato non solo le tradizionali misure di sicurezza preventiva attraverso l’analisi del codice e le attività di Mobile Penetration test, ma anche soluzioni di sicurezza proattiva e predittiva al fine di contrastare da un lato azioni malevole, ma dall’altro anche anticiparle attraverso azioni di Cyber Threat Intelligence.

Un lancio discusso e dibattuto soprattutto per gli aspetti legati alle tematiche di cyber security e di privacy. C’è da aspettarsi che i ricercatori cyber italiani e non inizieranno ad analizzare tutta l’applicazione per identificare le possibili falle e criticità e segnalarle attraverso le tradizionali procedure di Responsible Vulnerability Disclosure, tenuto conto delle informazioni disponibili e dei relativi impatti per gli utenti che liberamente sceglieranno o hanno scelto di registrarsi.

Ma i criminal hacker sono purtroppo già in azione. Mentre tutti si stanno concentrando sul target principale superprotetto e tutelato – almeno questa è l’aspettativa di tutti noi – ci sono due target forse più semplici da approcciare e che possono garantire lo stesso risultato. Mentre i ricercatori si concentreranno sull’app Immuni, quasi sicuramente i target veramente oggetto di cyber attack saranno la stessa azienda di sviluppo Bending Spoons e gli stessi utenti.

La prima sarà sicuramente attenzionata con attività di cyber attack più tecniche, ma per entrambi i target la metodologia maggiormente utilizzata sarà proprio quella di social engineering (attività digitali e non che hanno l’obiettivo di ingannare la potenziale vittima al fine ad indurla ad effettuare azioni o per rubare informazioni).

Bending Spoons sotto la lente di ingrandimento

In Bending Spoons avranno sicuramente dovuto fronteggiare diversi cyber attack. Si saranno scontrati con diversi tentativi di accesso ai vari sottodomini esposti, con i criminal hacker che cercano di carpire dalla naming convention degli url stessi quali e se fanno riferimento proprio all’app Immuni e allo stesso tempo identificare le possibili aree di staging o DB esposti con il rischio di trovare in realtà servizi relativi a terze parti loro clienti.

Un lavoro immane e notevole di contrasto che Bending Spoons ha gestito in maniera brillante e che continuerà sicuramente a fare, tenuto conto del tasso tecnico e tecnologico dell’azienda e del suo team.

Accanto a questi tentativi un po’ più tecnici, ovviamente sono stati e saranno oggetto di varie tecniche di social engineering. È incredibile il numero di informazioni, e-mail aziendali, personali e cellulari che potenzialmente potrebbero essere identificati tramite i canali social o anche tramite le diverse applicazioni di marketing e di biglietti da visita disponibili online.

I rischi di social engineering per gli utenti

L’altro target che sarà oggetto di attenzione da parte dei criminal hacker siamo noi: gli utenti. Prepariamoci, dovremo e saremo costretti a “non abbassare la guardia”. Saremo bersagliati da diverse tecniche di social engineering e il cybercrime cercherà in tutti i modi di carpire le nostre informazioni o di infettare con malware i nostri dispositivi, computer o smartphone.

Le tecniche maggiormente utilizzate saranno sicuramente: phishing e smishing, false mobile app, spoofing, malware advertising.

Rischi cyber: phishing e smishing

Il phishing era e continua ad essere il principale mezzo per la diffusione di malware e, in generale, per lanciare cyber attacchi. La cara e vecchia e-mail contenente allegati, link o sign-up form studiati per rubarci le credenziali è ancora attualissima. Costa poco, richiede pochissimo sforzo tecnico e garantisce un volume di attacchi difficilmente eguagliabile.

La sua forza è letteralmente la nostra debolezza, che sia culturale o semplicemente frutto di paure: dall’offrire cure contro la Covid-19 fino ad impersonare l’Agenzia delle Entrate, i criminal hacker dietro il phishing non hanno certo dimostrato mancanza d’ingegno, l’arrivo di Immuni potrebbe essere l’ennesima leva valida.

Naturale evoluzione di questa tecnica è lo smishing. Nome che deriva dal mezzo attraverso cui sono inviate le comunicazioni malevoli alla vittima: l’SMS appunto (o qualsiasi altro mezzo di comunicazione istantanea come WhatsApp o Facebook Messenger).

Le comunicazioni riescono ad assumere un elevato tasso di verosimiglianza in modo da convincere l’utente ignaro della truffa ad eseguire la Call To Action richiesta dai cyber criminali. Solitamente l’azione che i malintenzionati richiedono all’utente consiste nell’aggiornamento delle proprie credenziali di login.

False mobile app

Leggermente più avanzata come metodologia, la diffusione di fake app, ovvero app civetta che imitano Immuni per acquisire i dati degli utenti, sono sicuramente un altro cyber risk da tenere in considerazione.

Queste colpiscono in particolare i dispositivi Android, visto che Google Play Store è fin troppo spesso ricettacolo di questi fake. Un’emergenza nota alla stessa Google, che ha provato a metterci una pezza con il Play Protect, una sorta di scanner antivirus che analizza le app prima che queste vengano installate sullo smartphone. Ma questo non ha fermato i criminal hacker che riescono ancora a bypassare il sistema.

Lo spoofing

Lo spoofing, traducibile con “manipolazione” o “occultamento”, è una tecnica usata dal cyber crime per mascherare e imitare l’identità di utenti o di dispositivi. Di fatto è un tipo di falsificazione tecnologica utilizzata per far credere alla vittima che l’identità del mittente del contatto o del contenuto ricevuto siano assolutamente attendibili.

Come per le altre metodologie di attacco il bersaglio sono sempre i dati sensibili. La versatilità dello spoofing lo rende anche molto adattabile a vari mezzi e strumenti di attacco: mail, DNS, sms e web.

 

Fonte: Cybersecurity360

Controllo accessi: come salvaguardare la salute in azienda

Il momento della ripartenza è finalmente arrivato. Ma questa ripartenza deve essere fatta in sicurezza, con tutta una serie di misure per salvaguardare la salute delle persone all’interno dell’azienda e contenere il contagio da Covid-19.

Si parla quindi di mascherine, di igienizzanti, di distanziamento di sicurezza, di un ripensamento degli spazi all’interno delle sedi aziendali e di un controllo accessi pensato appositamente per mantenere il virus all’esterno dei luoghi di lavoro.

Come spiegato dal Ministero delle Salute, infatti, l’accesso alle aziende è vietato a chiunque – al personale e non solo – negli ultimi 14 giorni abbia avuto contatti con dei soggetti positivi al Covid-19, nonché a tutte le persone con una temperatura superiore ai 37,5°. E per verificare la temperatura delle persone in entrata, le aziende sono tenute a implementare apposite procedure di ingresso: la soluzione più efficace è costituita da dei sistemi di controllo accessi per Covid-19, integrati con dei dispositivi per la rilevazione della temperatura corporea

Controllo accessi e temperatura: la soluzione integrata Zucchetti

Com’è possibile stabilire un controllo degli accessi e della temperatura che sia efficace e sicuro nelle aziende, specie per quelle che prevedono un’importante affluenza di persone?

Zucchetti propone una soluzione integrata, composta dai migliori sistemi di controllo accessi e da telecamere termiche, in grado quindi di rilevare in modo automatico e veloce la temperatura corporea delle persone che accedono all’azienda. Questo sistema permette di monitorare l’ingresso in azienda per mezzo di un innovativo algoritmo in grado di riconoscere le figure umane escludendo ogni altra fonte di calore (per eliminare eventuali falsi allarmi alla radice) e autorizza l’ingresso solamente alle persone con una temperatura corporea inferiore a un limite predefinito (per esempio di 37,5 gradi centigradi).

In questo modo dunque sarà possibile monitorare in modo efficace gli accessi in azienda, anche a fronte di un flusso importante di persone in entrata, evitando ogni forma di contatto fisico.

Va inoltre sottolineato che il sistema proposto per il controllo accessi e per la temperatura corporea opera nel pieno rispetto della privacy del lavoratore e delle altre persone: i dati rilevati dai sistemi di controllo accessi basati su intelligenza artificiale, infatti, non vengono memorizzati nel sistema poiché funzionali solo all’apertura del varco.

I contesti d’uso dei dispositivi controllo accessi e temperatura corporea

Il sistema integrato per il controllo accessi per contenere il contagio Covid-19 messo a punto da Zucchetti è pensato per luoghi pubblici, cantieri e ospedali, e quindi per tutte le strutture che necessitano di un monitoraggio continuo degli accessi.

Nello specifico, il software per il controllo accessi viene integrato con una telecamera, quindi con un varco intelligente. Quest’ultimo può essere di due tipologie differenti, di tipo free-flow (con un segnalatore che permette o vieta il passaggio) oppure con delle barriere fisiche, che chiudono fisicamente il passaggio in caso di temperatura superiore al limite di sicurezza. In tutti i casi, nel momento in cui la temperatura rilevata dalla telecamera risulta alta, interviene l’operatore per gestire l’anomalia.

Da sempre le soluzioni Zucchetti mirano a essere un valore aggiunto per le aziende: in questo caso mediante l’integrazione dei propri apprezzati sistemi di controllo accessi con dispositivi per la rilevazione della temperatura, Zucchetti presenta alle aziende la possibilità di lavorare in sicurezza, per affrontare al meglio la ripartenza dopo l’emergenza Coronavirus.

 

Fonte: AziendaDigitale