• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Sicurezza  /  Come proteggersi dalle violazioni dei dati

Come proteggersi dalle violazioni dei dati

Dalle violazioni più recenti a quelle più famose, la nostra guida alla sopravvivenza dalle violazioni dei dati fornisce tutte le informazioni che occorrono.

Il 2020 è iniziato in modo ruggente. E anche nel mezzo di una pandemia globale, i criminali informatici non mostrano alcuna intenzione di voler rallentare. Anzi, stanno accelerando. Siamo appena a metà dell’anno e abbiamo già visto alcune importanti violazioni: Roblox, Zoom, EasyJet e persino alcuni siti di incontri come MobiFriends.

La violazione di Roblox potrebbe essere una delle storie più interessanti dell’anno. È iniziata con un hacker che ha corrotto un insider Roblox per l’accesso al famoso pannello di supporto clienti del sito di giochi per famiglie. Ottenendo tale accesso, l’hacker aveva a disposizione le informazioni personali di oltre 100 milioni di utenti Roblox, con la possibilità di modificare le password, ripristinare le impostazioni di sicurezza, manipolare l’inventario dei giochi e altro ancora. Dopo aver condiviso schermate di alcuni account di membri di alto profilo con Roblox, l’hacker ha detto a Vice, “L’ho fatto solo per dimostrargli qualcosa”. Eppure, nonostante questo presunto obiettivo innocuo, l’hacker ha aggiunto di aver cambiato la password per due account e venduto i loro oggetti di inventario. L’hacker ha quindi chiesto a Roblox un premio per aver individuato il bug, ma gli è stato negato a causa delle intenzioni apparentemente meno che nobili.

Il servizio di videoconferenza Zoom è stato sorpreso quanto il resto del mondo quando a marzo è diventata improvvisamente una delle app più utilizzate del pianeta, visto che le restrizioni dovute al coronavirus hanno costretto milioni di persone a rifugiarsi a casa. Passò poco tempo prima che i criminali informatici approfittassero di questa nuova situazione. Ne derivarono molteplici frodi su Zoom, inclusa la violazione dei dati di Zoom in aprile, quando i ricercatori hanno scoperto oltre 500.000 credenziali di Zoom hackerate e vendute sul dark web per meno di un centesimo ciascuna. Gli esperti ritengono che i dati siano stati raccolti applicando credenziali precedentemente trapelate agli account Zoom e trovando le combinazioni corrette a causa della pessima abitudine comune a molti utenti di riutilizzare le password.

Nove milioni di clienti della compagnia aerea britannica easyJet hanno visto compromessi i dettagli dei loro viaggi e gli indirizzi e-mail e a oltre 2.000 sono stati rubati i dettagli della carta di credito. La violazione di easyJet, che la società definisce un “attacco informatico altamente sofisticato”, si è verificata a gennaio e la società ha dichiarato che tutti i clienti interessati sarebbero stati informati entro il 26 maggio, secondo quanto riferito dalla BBC . Questa è una preoccupazione, poiché gli hacker potrebbero già utilizzare i dati trapelati nelle campagne di phishing che mirano a ingannare le vittime facendo riferimento ai loro piani di viaggio specifici.

La violazione dei dati MobiFriends si è effettivamente verificata nel 2019, ma i dettagli personali su oltre 3,6 milioni di utenti sono stato resi pubblici solo lo scorso aprile. Le vittime della violazione dell’app di appuntamenti hanno visto compromessi i loro indirizzi e-mail, password, numeri di telefono, informazioni sul profilo e altro ancora. Come riportato da ZDNet, questi utenti sono ora vulnerabili agli attacchi di spear-phishing, ai tentativi di estorsione e ad altri stratagemmi che sfruttano le loro informazioni personali.

Le violazioni di dati precedenti continuano a causare danni

Alcune delle maggiori violazioni dei dati del passato hanno avuto conseguenze nel tempo per le vittime. Due di queste sono le violazioni dei dati Equifax e Capital One che insieme hanno colpito quasi 250 milioni di persone.

La violazione dei dati Equifax del 2017 ha rivelato le informazioni personali e finanziarie di 147 milioni di persone. Dopo aver ampiamente rivelato pubblicamente la violazione, la società ha raggiunto un accordo globale con la Federal Trade Commission degli Stati Uniti, il Consumer Financial Protection Bureau e tutti gli stati e territori degli Stati Uniti. L’accordo prevede 425 milioni di dollari suddivisi equamente tra tutte le vittime che hanno presentato un reclamo, rapporti di credito gratuiti e monitoraggio del credito fino al 2026.

La violazione dei dati di Capital One del 2019 ha messo a rischio i dati di circa 106 milioni di persone. Un hacker si è infiltrato nel sistema della banca e ha rubato informazioni dalle richieste di credito di 100 milioni di clienti statunitensi e 6 milioni di clienti canadesi. Sebbene nessun numero di carta di credito o credenziale di accesso fosse stato compromesso, lo erano altre informazioni preziose come numeri di previdenza sociale, codici fiscali e storia finanziaria. In risposta, la società ha offerto il monitoraggio del credito gratuito e la protezione dell’identità a tutti gli interessati.

Quindi, cosa possiamo imparare da queste violazioni? Un paio di cose. Innanzitutto, le violazioni dei dati possono verificarsi ovunque, dal server locale di una piccola impresa a quelli della più grande azienda globale. In secondo luogo, il monitoraggio del credito gratuito è una mossa di riparazione comune da parte delle società compromesse, ma ciò offre un’altra possibilità di attacco ai criminali informatici. Se sanno che un utente è stato vittima di una violazione dei dati, potrebbero avvaire tattiche di phishing in cui fingono di essere proprio gli istituti di credito in questione.

Come le violazioni dei dati possono influire sul singolo utente.

Facciamo un passo indietro: cos’è comunque una violazione dei dati? Una violazione dei dati si verifica quando vengono esfiltrate informazioni protette. È semplice. Una breccia è un’apertura che non dovrebbe essere lì. Una violazione dei dati è quando tale apertura illegale porta alla compromissione o al furto di informazioni online sensibili. Le informazioni rubate in una violazione dei dati potrebbero includere:

Nomi utente

Indirizzi email

Password

Indirizzi di casa

Numeri di telefono

Date di nascita

Informazioni sulla patente di guida

Numeri di carta di credito

Cronologia degli acquisti

Dettagli del conto bancario

Numeri di previdenza sociale

Come sapere se i propri dati sono stati violati?

La società che ha subito una violazione dovrebbero avvisare immediatamente le vittime quando i loro dati sono stati compromessi, ma sfortunatamente non è sempre stato così, come nel caso di Equifax. La costante vigilanza di tutti i propri account può sembrare un compito gravoso, ma è una di quelle pratiche che tutti dovrebbero adottare, di fatto si tratta semplicemente dare un’occhiata ai movimenti degli account una volta alla settimana per assicurarsi che non ci siano sorprese. Inoltre, ci sono strumenti utili a disposizione degli internauti come il sito gratuito Avast Hack Check che aggrega i dati trapelati da violazioni note in modo da poter verificare immediatamente se un indirizzo email è stato compromesso.

Cosa possono fare i criminali informatici con i dati che sottraggono?

L’informazione è il nuovo oro e i criminali informatici hanno molti modi per trasformarla in qualcosa di redditizio, tra cui:

Vendita dei dati

Prelievo illecito di denaro dai conti bancari

Utilizzo di carte di pagamento compromesse per effettuare acquisti

Utilizzo delle informazioni personali di terzi per la registrazione di nuove carte di credito

Accedere e manipolare i documenti fiscali

Bloccare i conti correnti bancari delle vittime

Bloccare gli account social media delle vittime

GDPR e violazioni dei dati

Nella primavera del 2018, è entrato in vigore in Europa il Regolamento generale sulla protezione dei dati (GDPR), segnando la più grande riforma globale finora sulla violazione dei dati. Il GDPR si applica alle società e alle persone che conservano dati digitali sui cittadini dell’UE, indipendentemente da dove si trova quella società. Protegge i consumatori imponendo a queste aziende di mantenere elevati determinati standard di sicurezza e divulgare qualsiasi informazione di violazione entro 72 ore dalla scoperta di una violazione. Se un’azienda infrange queste regole, viene multata fino al 4% del proprio reddito annuo o 20 milioni di euro (24 milioni di dollari), a seconda di quale sia il valore più alto. Questo serve come un forte avvertimento per i dipartimenti IT di tutto il mondo, che ora sono ancora più stimolati a proteggere i loro server per paura di subire lo stesso destino di British Airways, che è stata punita con una multa GDPR di £ 183 milioni per una violazione dei dati dei suoi clienti.

Cosa succede se si rimane vittime di una violazione dei dati?

Di seguito un lista per capire come rispondere alla violazione dei dati, qualora le informazioni personali siano state compromesse.

Determinare quali informazioni sono state violate, quindi scoprire esattamente cosa è successo dalla società che è stata violata.

Modificare le password : creare nuove password complesse e utilizzare sempre una password diversa per ciascun account. Per aiutare l’utente a tenerne traccia, esistono strumento sicuri per ricordarle, come un gestore di password. Dove possibile abilitare l’autenticazione a due fattori, che rende molto più complicato per un hacker accedere agli account.

Prestare attenzione ai collegamenti in e-mail o testi sospetti – Se si riceve una e-mail o un messaggio di testo che affermano di essere correlati alla violazione e che forniscono un link dove cliccare o un file da scaricare, fermarsi. Questi sono spesso attacchi di phishing da parte di criminali informatici che tentano di sfruttare la situazione. Invece di fare clic sul collegamento o sull’allegato, chiudere l’e-mail e contattare direttamente l’azienda per vedere se il messaggio proviene realmente da loro.

Per il furto di carte di credito o di debito, contattare l’istituto di credito che le ha emesse. Se i numeri della carta di credito o di debito sono stati rubati, contattare l’istituto e bloccarle immediatamente. Cambiare anche il PIN. Attivare l’invio di messaggi o e-mail se vengono rilevati addebiti, acquisti o prelievi sospetti.

Per il furto di informazioni sulla sicurezza del credito, contattare un’agenzia per la segnalazione di crediti, controllare periodicamente il proprio rapporto di credito negli anni a venire per assicurarsi che non vi sua nulla di sospetto. E’ anche possibile considerare di introdurre un blocco di sicurezza, che impedisce a chiunque di vedere il un rapporto di credito che non sia il proprio. Se ciò effettivamente può ritardare alcuni dei propri progetti come prestiti l’acquisto di auto, per la casa, ecc. di contro però aiuta a prevenire il furto di identità.

Utilizzare un software antivirus: le violazioni dei dati di solito iniziano con truffe di phishing che gli hacker sfruttano per ingannare la vittima. Proteggersi dallo spam dannoso, collegamenti infetti e malware con un antivirus affidabile.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Violazione dati EasyJet: a rischio 9 milioni di utenti
Articolo successivo   Tre modi per proteggere la rete IT durante la trasformazione digitale

Articoli Simili

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

    Dicembre 30, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020
  • Il tuo software sandbox è stato violato?

    Dicembre 22, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.