v-white.svg

Novembre 2020

Novembre 2020

Novembre 2020

Newsletter 11/2020
 

OSSERVATORIO VECOMP
 

Telemarketing: a Vodafone una multa da oltre 12 mln di € euro
Sanzione per trattamento illecito dei dati personali di milioni di utenti.
Il provvedimento conclude una complessa istruttoria avviata dal Garante a seguito di centinaia di segnalazioni e reclami di utenti che lamentavano continui contatti telefonici indesiderati, effettuati da Vodafone e dalla sua rete di vendita.
Gli accertamenti hanno evidenziato importanti criticità riguardanti la mancata gestione del consenso degli utenti delle liste di nominativi acquisite da fornitori esterni.  Sono anche risultate inadeguate le misure di sicurezza dei sistemi di gestione della clientela, profilo sul quale l’Autorità aveva già ricevuto numerosi reclami e segnalazioni da parte di clienti. Alla luce delle violazioni riscontrate, il Garante Privacy ha applicato una sanzione di 12.251.601,00 €.

Data:  11 novembre 2020
Approfondisci qui

La sentenza Schrems II
Come organizzare un trasferimento dati in piena regola. 
La sentenza della Corte di giustizia europea dello scorso luglio, meglio conosciuta come Schrems II, ha invalidato per la seconda volta gli accordi stipulati tra UE e USA (il cosiddetto Privacy Shield) che garantivano un salvacondotto per quelle imprese impegnate nel trasferimento di dati personali tra i due continenti. La sentenza ha stabilito che è necessaria una reale valutazione d’impatto per accertare se il Paese terzo in cui si trasferiscono i dati garantisce un livello di protezione adeguato a quello offerto dal GDPR. Oltre ad una sezione di FAQ dedicata al Privacy Shield, oggi sono disponibili 2 raccomandazioni dell’EDPB che valgono per gli USA e per qualsiasi Paese terzo.
Le raccomandazioni intendono assistere i Titolari e i Responsabili del trattamento esportatori di dati nell'individuazione e nell'attuazione di adeguate misure supplementari, ove queste siano necessarie per garantire ai propri dati un livello di protezione sostanzialmente equivalente a quello vigente all'interno dello spazio UE. Le raccomandazioni saranno sottoposte a consultazione pubblica fino al 21 dicembre, saranno applicabili immediatamente dopo la loro pubblicazione.


Data: 11 novembre 2020
Leggi le Raccomandazioni 1 e 2

I Trends degli attacchi informatici del 2020
La pandemia spinge al cybercrime.
Nel primo semestre del 2020, rispetto allo stesso periodo del 2019, si è verificato un incremento di circa il 7% degli attacchi informatici gravi. Anche il cybercrime, la causa dell’83% di questi eventi, ha conosciuto una crescita importante. Lo indicano i dati contenuti nella nuova edizione del Rapporto Clusit 2020.
Si registra inoltre un fenomeno sorprendente: l’emergenza coronavirus non ha ridotto l’attività dei cyber-criminali, ma l’ha intensificata. Tra febbraio e giugno gli attacchi informatici gravi a tema Covid-19 sono stati ben 119 (circa il 14% di quelli noti). In particolare, l’argomento è stato utilizzato a scopo di estorcere denaro nel 72% dei casi; con finalità di “Espionage” e di “Information Warfare” nel 28% dei casi. Non sono mancate anche le fake news sul coronavirus, che hanno alimentato la confusione globale nei primi mesi della pandemia. Gli esperti di Clusit (Associazione Italiana per la Sicurezza Informatica) spiegano che gli attacchi a tema Covid-19 sono stati condotti nel 61% dei casi con campagne di “Phishing” e “Social Engineering”, anche in associazione a “Malware” (21%), colpendo tipicamente i cosiddetti “bersagli multipli” (64% dei casi): attacchi strutturati per danneggiare rapidamente e in parallelo il maggior numero possibile di persone e organizzazioni.


Data: 10 novembre 2020
Rapporto Clusit 2020


HYSTORIES

Rasmware 2.0: la crescita esplosiva del 2020
Secondo un recente articolo di Kaspersky, i ransomware rappresentano una minaccia più pericolosa di un semplice malware. Il ransomware è spesso solo la fase finale di una violazione della rete. Nel momento in cui il ransomware viene implementato, l’attaccante ha già eseguito una ricognizione della rete, identificato i dati confidenziali e provveduto all’esfiltrazione. È importante, quindi, che le organizzazioni implementino tutte le buone pratiche in materia di sicurezza informatica. Identificare l’attacco in una fase iniziale, prima che gli attaccanti raggiungano il loro obiettivo finale, permette un notevole risparmio economico.
Gli incidenti accaduti nel 2020 hanno inoltre registrato la preoccupante tendenza a passare da un semplice modello di ransomware ad attacchi combinati che prelevano i dati prima di cifrarli. In questi casi, il mancato pagamento non comporta la distruzione delle informazioni, ma la loro pubblicazione su risorse pubbliche o la loro vendita in aste chiuse. In una di queste aste, che si è svolta nell’estate del 2020, sono state messe in vendita database di aziende agricole, rubati con il ransomware REvil, al prezzo di partenza di 55 mila dollari.
La strategia migliore è quella di essere preparati, dotando i servizi di posta elettronica, che sono potenziali gateway per l’accesso non autorizzato, di filtri antispam per bloccare o mettere in quarantena gli allegati eseguibili.

Data: 11 novembre 2020


Il 90% percento dei pop-up cookie non rispetta il GDPR
Secondo uno studio condotto dai ricercatori del MIT, dell'UCL e dell'Università di Aarhus la maggior parte delle attuali implementazioni dei cookie non offrono alcuna scelta "imparziale" agli utenti nonostante il GDPR ne richiede una. In altre parole, all'utente non viene offerta una vera scelta, non vi è comprensione dei cookie installati, né della loro provenienza o della loro finalità.
La gestione del consenso spesso viene configurata in modo inadeguato: solo nell’11,8% dei casi sono soddisfatti i requisiti minimi stabiliti dal GDPR, la maggior parte dei banner ha caselle di consenso pre-selezionate (nel 56% dei casi), il consenso è implicito (nel 32% dei casi) e il rifiuto non è facile e intuitivo come l'accettazione. Per realizzare lo studio, i ricercatori hanno esaminato i primi 10 mila siti del Regno Unito così come sono classificati dal sito di analisi del traffico Alexa. "Credo che pochissime persone siano sorprese dal fatto che i pop-up non rispettino il GDPR" ha dichiarato il responsabile principale dello studio.

data: 30 novembre 2020


DOMANDE E RISPOSTE

Cosa è il 'cloud computing'?
Con la definizione “cloud computing” (in italiano “nuvola informatica”) si indicano una serie di tecnologie che permettono di elaborare, archiviare e memorizzare dati grazie all’utilizzo di risorse hardware e software distribuite tramite Internet per mezzo di server, risorse di archiviazione, database e software. Con il cloud computing si affidano i dati personali ad un provider esterno.
È una forma di terziarizzazione tecnologica avanzata. Le imprese possono affidare a un provider specializzato la gestione di una o più risorse informatiche che vengono erogate via web attraverso un contratto di outsourcing. Grazie al cloud, sarà il fornitore a mettere a disposizione lo spazio su cui ospitare i dati del cliente, curandosi di mantenere tutta l’infrastruttura necessaria a gestire e a distribuire i servizi.



Cos'è il 'ghosting'?
Ghosting è un termine usato per descrivere la pratica di interrompere tutte le comunicazioni e i contatti con un partner, un amico o un conoscente senza alcun preavviso o apparente giustificazione e successivamente ignorare qualsiasi tentativo di ricontattare o comunicare fatto dal ex-partner, amico o conoscente. Nei casi più estremi, la persona viene cancellata o bloccata da tutti i social media.
Sono state suggerite varie spiegazioni a questo fenomeno, ma sono incolpati soprattutto i social media e le app di appuntamenti, che rendono più facile tagliare i contatti con poche ripercussioni sociali. Inoltre, più il comportamento diventa comune, maggiore è la desensibilizzazione agli effetti negativi per chi subisce questa azione.
Ovviamente si tratta di una tecnica che può essere usata anche da un malintenzionato che nel corso di attività di social engineering si finge un amico per cercare di carpire informazioni e dati personali all'utente, per poi dileguarsi improvvisamente una volta che ha ottenuto ciò che voleva.


Quando una password é 'robusta'?
Una password “robusta” deve avere almeno 8 o più caratteri, evitando però di scegliere parole (o termini) ”prevedibili”, come nome, data di nascita, indirizzo e altre informazioni facilmente reperibili sul vostro conto. Non basta più sostituire le lettere con caratteri speciali (ad esempio @ al posto di ”a”, oppure i numeri al posto delle vocali: 4 al posto i A, 3 al posto di E, ecc.), perciò meglio optare per una parola composta da numeri, lettere e caratteri speciali (ad esempio Bin@56#rhP?).

Cosa è la crittografia dei dati?
La crittografia rappresenta uno strumento fondamentale nella lotta contro il cybercrimine. La crittografia è la conversione dei dati da un formato leggibile in un formato codificato che può essere letto o elaborato solo dopo che è stato decriptato. Impiegata sia dai singoli utenti che dalle grandi aziende, la crittografia è ampiamente utilizzata su Internet per tutelare le informazioni inviate fra il browser e il server. La crittografia è essenziale per proteggere dati sensibili.