venerdì 30 novembre 2018

Riconoscimento biometrico: cosa è e perchè è un utile strumento in funzione del GDPR


Attualmente, col termine "biometria" si indica una vasta tipologia di tecnologie pensate per verificare l'identità di un soggetto analizzando e misurando le caratteristiche fisiche/comportamentali dell'utente. Per fare qualche esempio, sono tecnologie di riconoscimento biometrico quelle che riconoscono un soggetto a partire dai tratti somatici del volto, oppure dalle impronte digitali (fingerprint) o dall'iride o della retina ecc...

In concreto, il riconoscimento biometrico si basa su due componenti:
  1.  la componente hardware, che acquisisce il dato biometrico (sensori e scanner...)
  2.  la componente software che consente, tramite l'impiego di algoritmi matematici, di analizzare i dati raccolti e confrontarli con quelli acquisiti in precedenza: si riconduce così il dato raccolto ad una specifica persona e la si riconosce proprio da tali informazioni. 
Per fare qualche esempio...

giovedì 29 novembre 2018

Prima sanzione GDPR in Germania: multata piattaforma di chat


La piattaforma di chat in questione si chiama knuddels.de ed ha subito un duro hacking che ha comportato la fuoriuscita di 808.000 indirizzi email e oltre 1 milione di username e password: per questo la società di social network che gestisce questa piattaforma si è vista infliggere una sanzione di 20.000 Euro dalla Baden-Württemberg Data Protection Authority.

Il furto dei dati è avvenuto nel Luglio di questo anno e le informazioni sottratte sono state pubblicate in chiaro online. Un membro dello staff ha confermato, qualche giorno dopo, che la violazione aveva riguardato tutti gli utenti registrati sulla piattaforma prima del 20 Luglio 2018.
Per stimare l'impatto dell'attacco sono stati verificati oltre 330.000 indirizzi email trapelati: la gran parte sono stati ritrovati esposti su Pastebin e Mega Cloud. La notizia peggiore è arrivata invece qualche mese dopo: il sito web in questione non applicava alcuna misura di protezione per informazioni sensibili come le password, che finivano memorizzate sui server come normalissimo testo.

martedì 27 novembre 2018

Zorro Ransomware: in distribuzione da 2 mesi e oggi, finalmente, sconfitto!


E' stata individuata qualche tempo fa una nuova variante di un ransomware tutt'altro che nuovo: parliamo di Zorro Ransomware, la nuova versione di quello che, in passato, è stato chiamato Aurora Ransomware. Aurora ha avuto, nei fatti, scarsi risultati ed è da considerarsi il prototipo del ben più pericoloso Zorro Ransomware: quest'ultima versione è in diffusione già dall'Estate del 2018, ma il vero picco di diffusione è stato toccato qualche giorno fa, il 25 Novembre. 

Al momento non è del tutto chiaro il metodo di diffusione di questo ransomware, ma molti utenti colpiti (e le analisi dei ricercatori stanno confermando questa versione) spiegano di aver subito l'attacco su computer che eseguono servizi di Desktop Remoto esposti in Internet. L'attacco pare quindi iniziare con un classico brute force delle credenziali degli account RDP, ottenute le quali gli attaccanti ottengono l'accesso alla macchina e quindi la possibilità di installare il ransomware. 

La buona notizia è che i ricercatori Michael Gillespie e Francesco Muroni hanno individuato una via

venerdì 23 novembre 2018

3 mesi: oltre 70.000 attacchi. Ecco il nuovo trojan mobile Rotexy


Inizialmente era solo uno spyware, poi è stato trasformato in un trojan bancario con funzionalità da ransomware. Quindi è stato usato in più di 70.000 attacchi in tre mesi circa. 

Un pò di storia...
Il nome di questa nuova minaccia informatica è Rotexy, conosciuto un tempo come SMSthief perchè, agli inizi, si limitava a spiare il contenuto dei messaggi ricevuti e inviati sul dispositivo infetto. Dal 2016 però ha cambiato comportamento, scegliendo come obiettivo il furto dei dati delle carte di credito tramite pagine di phishing. In seguito, gli sviluppatori hanno aggiunto una pagina HTML che riproduce un form di login di una banca legittima, bloccando lo schermo dell'utente finchè questo non inserisce le credenziali necessarie. Per rendere ancora più credibile la truffa, il malware stesso offre una tastiera virtuale spacciata come "sistema anti keylogging". Infine è in uso anche un pò di ingegneria sociale: la pagina HTML infatti invita a inserire le credenziali per poter accettare un trasferimento di denaro (ovviamente inesistente) in favore della vittima. 

Canali di comunicazione multipli

martedì 20 novembre 2018

Attacco su larga scala in Italia: colpite 500.000 caselle di posta PEC.


Il 12 Novembre si è verificata una interruzione del servizio che aveva interessato alcuni tribunali e altri enti della Pubblica Amministrazione. Un incidente piuttosto comune, che non ha sollevato troppa attenzione. Fino a quando Roberto Baldoni, Vicedirettore Generale responsabile del settore Cyber del DIS (Dipartimento delle Informazioni per la Sicurezza) non ha tracciato un bilancio ben diverso e allarmante dell'evento. L'attacco infatti ha preso di mira in maniera diretta un fornitore dei servizi di Posta Elettronica Certificata, la famosa PEC non limitandosi a provocare il blocco e quindi il down dei sistemi, ma sottraendo perfino le credenziali di accesso a oltre 500.000 caselle di posta

Tra le vittime del cyber attacco si registrano soggetti "altamente sensibili"98.000 account tra quelli violati appartengono a magistrati, militari e funzionari del Comitato Interministeriale per la sicurezza della Repubblica. Parliamo, per intendersi, di un organo che comprende i Ministeri della Giustizia, degli Interni, dell'Economia e dello Sviluppo Economico, la Presidenza del consiglio dei Ministri, della Difesa. i più colpiti sono comunque stati i tribunali, che hanno dovuto interrompere le proprie attività per il down dei sistemi di comunicazione dei vari distretti della Corte d'Appello disseminati nell'intero territorio nazionale. 

Quali rischi?

lunedì 19 novembre 2018

In diffusione una nuova versione del famigerato trojan bancario Trickbot


E' stata individuata una nuova versione, molto particolare, di TrickBot, noto trojan bancario: questa versione infatti, oltre ovviamente a prendere di mira le credenziali bancarie/finanziarie della vittima, cerca anche i dati riguardanti l'affidabilità del sistema Windows e le informazioni sulle prestazioni. Microsoft infatti esegue un RAC (Reliability Analysis Component) sui sistemi operativi Windows per fornire informazioni sull'affidabilità del sistema enumerando dettagli riguardo le installazioni software, gli aggiornamenti, gli errori del sistema operativo e delle applicazioni, nonché i problemi hardware. 

Per tale scopo TrickBot usa le operazioni pianificate di RACagent su base oraria e scarica tutti i dati in una cartella locale. E' possibile disabilitare l'utilità di Pianificazione, ma non si otterrà più l'indice di stabilità del sistema.

La diffusione di Trickbot

venerdì 16 novembre 2018

Fatturazione elettronica: che cosa cambia dal 1° Gennaio 2019


La Finanziaria 2018 estende l'obbligo della fatturazione elettronica (fino ad oggi necessaria solo nei rapporti tra privati e Pubblica Amministrazione) anche per gli scambi tra privati: dal 1° Gennaio 2019 cioè la fatturazione elettronica diviene obbligatoria per chiunque possieda una partita IVA, riguardando tutte le fatture emesse tra imprese, professionisti, artigiani ecc.. residenti in Italia.

Che cosa è la fatturazione elettronica?
Stiamo parlando di un sistema digitale di emissione, trasmissione e conservazione delle fatture. Il nuovo formato con cui le fatture elettroniche devono essere prodotte, trasmesse, archiviate e conservate è l'eXtensible Markup Language (XML), un tipo di linguaggio che consente di controllare e definire in dettaglio gli elementi contenuti in un documento, valutandone così la conformità ai fini di legge.

Il sistema in breve...

mercoledì 14 novembre 2018

Siti WordPress sotto attacco: i bug in un plugin per il GDPR


La vicenda è stata segnalata da moltissimi utenti e attraverso una serie di report sui forum ufficiali di WordPress: cyber attaccanti stanno sfruttando un bug presente in un plugin, piuttosto diffuso, per la compliance al GDPR. Il plugin in questione si chiama WP GDPR Compliance ed è un componente aggiuntivo che dovrebbe aiutare gli admin dei siti Internet a rispettare le norme che il nuovo Regolamento Europeo prevede in difesa della privacy e dei dati. Il problema è che questo plugin ha dei bug sfruttando i quali è possibile modificare le impostazioni del sito da remoto fino a prenderne il controllo. 

WordFence ha pubblicato un apposito report su questa problematica nel quale si specifica che le vulnerabilità sfruttate dai cyber criminali in questi giorni sono in realtà due: se sfruttate con successo concedono di creare un account amministratore o installare backdoor sui siti dove è presente il plugin in questione. 

Il primo exploit: creare l'account admin

lunedì 12 novembre 2018

In crescita i malware su Android...nonostante le rassicurazioni di Google


G Data ha pubblicato il report con i dati delle rilevazioni malware del terzo trimestre 2018 e lo scenario che ne emerge è tutt'altro che rassicurante. Nei soli 90 giorni di riferimento sono comparse 3.2 milioni di nuove app dannose per Android (una media di 12.000 nuove app dannose/compromesse al giorno). Parliamo, nei fatti, di una impennata del 40% circa anno su anno di app dannose per Android. E la situazione, spiegano da G Data, è resa ancora più grave dell'assenza di aggiornamenti. 

I dati confermano anzitutto che, se per quanto riguarda i PC Windows resta il sistema operativo più attaccato, per il mondo mobile Android resta il S.O più appetibile per i cyber attacchi.  Android infatti ha due pecche che lo rendono particolarmente adatto a cyber attacchi di successo: un sistema di aggiornamenti che potremmo definire "a geometrie variabili" (cosa che lascia assai spesso gli utenti scoperti rispetto a vulnerabilità nuove) e market differenziati e poco controllati (compreso quello ufficiale). 

giovedì 8 novembre 2018

Nuovo ransomware in diffusione: cripta l'intero hard-disk con Diskcryptor


E' stato individuato un nuovo ransomware che installa DiskCryptor sul computer infetto, quindi riavvia il sistema. Al riavvio, le vittime visualizzano una nota di riscatto personalizzata che spiega che l'hard disk è stato criptato e che, per ottenere i file di nuovo in chiaro, occorre pagare un riscatto: seguono istruzioni su come effettuare il pagamento. DiskCyrptor è un programma per la criptazione che cripta l'intero disco, quindi visualizza un prompt agli utenti chiedendo una password per il reboot. Questo prompt di inserimento password viene visualizzato prima dell'avvio di Windows, quindi l'utente deve necessariamente inserire la password per decriptare il disco e avviare il normale processo di boot del sistema. 

Individuato dal MalwareHunterteam, questo ransomware viene eseguito manualmente o richiamato tramite alcuni script, dato che richiede un argomento da passare al programma, da usare come password per DiskCryptor. Si sospetta che l'infezione sia diffusa manualmente, tramite hacking dei servizi di desktop remoto: ottenuto l'accesso al sistema tramite RDP, il ransomware viene installato manualmente. 

martedì 6 novembre 2018

Aspetti giuridici dei dati personali ai sensi del GDPR

 

di Gianni Dell’Aiuto | Avvocato | Accademia Italiana Privacy


Inutile negare che, dal 25 Maggio 2018, con la definitiva scadenza del termine per l’adeguamento al GDPR (General Data Protection - Regolamento Europeo n. 679/2016), si sono presentate per le aziende e la Pubblica Amministrazione nuove criticità dovute al riconoscimento di una serie di diritti e prerogative agli “interessati” vale a dire gli utenti i cui dati personali, per disposizione di legge o per loro volontà, sono nella disponibilità di soggetti terzi che dovranno trattarli, conservarli, custodirli e non divulgarli.
Il dato: diritto indisponibile e merce
Nell’attuale quadro, profondamente difforme da quello della precedente normativa, il principio chiave è la liceità del trattamento dei dati se e in quanto l’interessato abbia manifestato un esplicito consenso al trattamento. In quest’ottica il dato personale assume la funzione e, quindi, la stessa natura di un bene che il titolare del trattamento può utilizzare, valutare, trasmettere nel rispetto dei principi generali di proporzionalità, adeguatezza, pertinenza e non abuso rispetto alle finalità per cui il consenso al trattamento sia stato prestato.

Quando il consenso dell’interessato viene revocato, il dato ripristina la sua natura di diritto indisponibile, rientrando nell’ambito del perimetro dei diritti della persona non più intesa in senso tradizionale (nome, immagine, reputazione ecc..) o come diritto alla privacy, bensì nell’ambito più vasto della rappresentazione pubblica di sè che ha un individuo e che la pubblicità del dato, invece, lede.