Tag: gdpr

Sicurezza informatica

Scaricare in sicurezza con Vt4browser

Ecco un’estensione per Chrome, Edge e Firefox che fa analizzare ogni download a VirusTotal, e ti fa scaricare in tutta sicurezza.

La maggior parte dei malware per computer tende a diffondersi in due modi: allegati e link inviati tramite email di phishing oppure il download di file contenenti virus. Non è un caso che chi utilizza software pirata corre un rischio più elevato, proprio perché alcune versioni illecite di giochi e software vari vengono utilizzare dai pirati per diffondere i loro virus. Ma è sempre meglio fare attenzione anche ai download considerati sicuri, come i file condivisi da colleghi e clienti tramite Dropbox e simili. Vediamo quindi come scaricare in tutta sicurezza.

E, in certi casi, i pirati sono riusciti a violare addirittura i server di produzione di grandi aziende, inserendo virus su software al di sopra di ogni sospetto, come le utility per l’aggiornamento dei driver fornite dai produttori stessi. Insomma, non possiamo fidarci di nessuno.

Indice

Un antivirus non basta

Anche se abbiamo un antivirus in esecuzione, non è detto che non gli possa sfuggire qualcosa ed è sempre meglio verificare ogni download con uno o più antivirus. Una grande perdita di tempo, che però può essere evitata grazie all’estensione gratuita VT4Browser di VirusTotal, che verifica la pagina contenente il download oltre al file stesso facendolo analizzare contemporaneamente da 70 soluzioni di sicurezza, fra cui AGV, Avast e Sophos.

Volendo, è possibile anche inviare documenti in formato DOC, PDF e altro per farli analizzare, ma l’opzione è disabilitata di default. Consigliamo di mantenere questa impostazione per motivi di sicurezza: meglio non inviare dati personali o documenti lavorativi a un servizio online, rischiamo di perderne il controllo.

Protezione da phishing

Come già detto, la maggior parte dei malware è diffusa tramite email, inviate sia con attacchi di tipo phishing sia da parte di amici e colleghi ignari di avere un problema di sicurezza e che in buona fede ci inviano file che contengono virus. Se utilizziamo un client email online, come Gmail o la versione per browser di Outlook, possiamo scansionare anche gli allegati presenti. La prima volta che lo faremo, ci verrà chiesto di accettare i termini di condizione per analizzarli.

Inviamo solo file che sappiamo non contenere dati personali (per esempio, la scansione di una patente o altro documento di identità, ma anche un contratto con un cliente) ed evitiamo assolutamente di inviare qualsiasi contenuto relativo al nostro lavoro: potrebbero essere documenti classificati o comunque sensibili e caricandoli su un servizio come quello offerto da VirusTotal violeremmo il GDPR, cosa che sicuramente non farebbe felice i nostri superiori.

Mettiamo all’opera Vt4Browser

Vt4Browser 1
1. Puntiamo il browser all’indirizzo bit.ly/ci256_addon e selezioniamo l’estensione per il browser utilizzato. Sono sup-portati tutti i browser basati sul motore Chromium (come Chrome ed Edge), Firefox e il buon vecchio Internet Explorer.
Vt4Browser 2
2. Clicchiamo prima su Aggiungi e successivamente, nella finestra di pop-up che si aprirà, clicchiamo su Aggiungi estensione per installarla sul browser. Nel nostro esempio, abbiamo utilizzato Chrome, ma la procedura è identica anche per gli altri.
Vt4Browser 3
3. Pochi istanti dopo aver dato l’OK, l’estensione sarà installata e pronta per l’utilizzo. Cliccandoci sopra potremmo modificare le opzioni. Suggeriamo di mantenere le opzioni predefinite, che garantiscono un elevato livello di sicurezza.
4
4. Ora possiamo navigare al sicuro. Quando scaricheremo un file, l’estensione si attiverà automaticamente, indicandoci in un pop-up che il file è stato inviato per l’analisi. Clicchiamo su Go to VirusTotal File report.
5
5. Si aprirà una pagina con i risultati dell’analisi di VirusTotal. Nel nostro caso, è stata individuata una minaccia, segnalata dall’antivirus Acronis: il Trojan.MulDrop20.2153. Potrebbe trattarsi di un falso positivo, ma meglio andare sul sicuro.
6
6. Possiamo anche effettuare la scansione di una qualsiasi pagina Web, per verificare la presenza di link malevoli. Basta cliccare con il tasto destro su un punto qualsiasi della pagina, selezionare l’estensione e cliccare su Scan Current Page.

LEGGI ANCHE

contattaci
Sicurezza informatica

Anonymous attacca di nuovo

Anonymous attacca di nuovo! Oggi il gruppo internazionale di Anonymous ha hackerato canali televisivi russi, interrompendo i programmi con filmati della guerra in Ucraina.

Una settimana fa ci fu il primo attacco da parte di Anonymous chiedendo a tutti gli hacker del mondo di combattere contro la Russia. Leggi qui per saperne di più.

“Il team di hacker Anonymous ha violato i servizi di streaming russi Wink e Ivi (come Netflix) e i canali tv in diretta Russia 24, Channel One e Moscow 24 per trasmettere filmati della guerra dall’Ucraina”.

ha scritto il gruppo su Twitter rivendicando l’azione.

Netflix sospende il servizio in Russia

Nel mentre, Netflix ha sospeso il suo servizio in Russia in segno di protesta contro l’invasione russa dell’Ucraina.

La società aveva già annunciato nei giorni scorsi anche la sospensione di tutti i futuri progetti e delle future acquisizioni, unendosi alla crescente lista di compagnie occidentali che hanno tagliato i legami col Paese.

TikTok sospende live-streaming in Russia

tik tok

Questa piattaforma ha invece annunciato la sospensione del live streaming e della pubblicazione di nuovi contenuti sul servizio in Russia a causa della nuova legge sulle “notizie false” del Paese.

“TikTok è uno sbocco per la creatività e l’intrattenimento che può fornire una fonte di sollievo e connessione umana durante un periodo di guerra in cui le persone stanno affrontando un’immensa tragedia e isolamento”.

ha affermato TikTok su Twitter. 

“Tuttavia, la nostra massima priorità è la sicurezza dei nostri dipendenti e dei nostri utenti e, alla luce della nuova legge russa sulle “notizie false”, non abbiamo altra scelta che sospendere il live streaming e i nuovi contenuti per il nostro servizio video in Russia mentre esaminiamo le implicazioni di questa legge”.

“Il nostro servizio di messaggistica in-app non sarà interessato. Continueremo a valutare l’evoluzione delle circostanze in Russia per determinare quando potremmo riprendere completamente i nostri servizi con la sicurezza come priorità assoluta”.

conclude TikTok.

LEGGI ANCHE:

contattaci
Sicurezza informatica, Smartphone

Allarme: Green Pass clonato

Allarme: Green Pass clonato, annunciato dalla polizia di stato, si tratta dell’ennesimo tentativo di phishing che va a toccare uno strumento attuale e diffuso in modo da suscitare il dubbio nell’utente.

L’allarme arriva dalla polizia di Stato. È in corso un nuovo tentativo di phishing tramite sms.

Le forze dell’ordine segnalano, tramite il loro profilo ufficiale Twitter, la circolazione di un sms falso apparentemente inviato dal ministero della Salute.

Nel messaggio si cerca di attrarre le persone a cliccare sul link annunciando la clonazione del Green Pass, ma è una truffa.

«La sua certificazione verde Covid-19 risulta essere clonata», recita la prima parte del messaggio che alcuni utenti stanno ricevendo in questi giorni, ma la polizia avverte: «Non cliccate sul link. I dati personali che inserite vengono rubati».

Si tratta dell’ennesimo tentativo di phishing che va a toccare uno strumento attuale e diffuso in modo da suscitare il dubbio nell’utente.

L’SMS incriminato continua affermando che per evitare il blocco del Green Pass si deve procedere con una verifica dell’identità cliccando su un URL ovviamente sospetto.

L’SMS per giunta arriva con il nome destinatario «Min Salute», aumentando le possibilità che qualche utente meno smaliziato prema preso dall’ansia. 

Non è una modalità nuova di phishing, visto che arrivano sms simili intestati a banche, Poste Italiane e altri organi più o meno importanti, ma in questo caso è un tentativo ancor più subdolo, facendo leva su un argomento molto delicato come quello legato alla certificazione verde.

LEGGI ANCHE:

contattaci
Formazione, GDPR

Mediaset cambia tutti i canali: come prepararsi

Dopo il cambiamento dello scorso ottobre, ora Mediaset si appresta a cambiare codifica a tutti i suoi canali: da marzo inizia il passaggio graduale all’MPEG 4, in tutta Italia.

Il 20 ottobre 2021 c’è stata una piccola rivoluzione tra le frequenze del digitale terrestre: ben 15 canali, 6 di Mediaset e 9 della RAI, hanno cambiato codec di trasmissione passando dal vecchio MPEG 2 al nuovo MPEG 4. Era solo l’inizio, perché a breve Mediaset porterà in MPEG 4 tutti i suoi canali.

La data è fissata per l’8 marzo 2022: da quel giorno in poi tutti i canali Mediaset saranno trasmessi con la nuova codifica, che permette di occupare “meno spazio” tra le frequenze TV. Man mano che va avanti il 2022, infatti, di frequenze a disposizione ce ne saranno sempre di meno a causa dell’ormai noto “refarming“, che sta costringendo molte emittenti a liberare le frequenze della banda a 700 MHz e di spostarsi sulle poche frequenze libere rimaste. Nessuno è escluso dal refarming, neanche Mediaset che, infatti, passa all’MPEG 4 per poter continuare a trasmettere tutti i canali.

canali

Cosa succede ai canali Mediaset

L’8 marzo 2022 ci sarà l’unica modifica al codec dei canali, quindi chi oggi ha una TV o un decoder esterno in grado di decodificare l’MPEG 4 non avrà problemi, mentre chi non ce l’ha entrerà in una sorta di limbo.

Questo perché Mediaset, sempre dall’8 marzo, adotterà una strategia di passaggio graduale dalla vecchia alla nuova tecnologia: i tre canali principali Italia 1Canale 5 e Rete 4, verranno trasmessi anche in MPEG 2, ma su altre numerazioni (106, 105 e 104) e solo per un periodo di tempo determinato (Mediaset parla di qualche mese).

Se dall’8 marzo non vedete più i canali Mediaset alle posizioni 4, 5 e 6 del telecomando, e se la cosa non si risolve risintonizzando la TV, allora è molto probabile che l’impianto non sia in grado di decodificare l’MPEG 4.

Potete saperlo già oggi, provando a vedere uno dei tanti canali HD disponibili: se lo vedete, allora vedrete i canali Mediaset senza problemi. Altrimenti dovrete cambiare TV o decoder. Questo perché l’MPEG 4 è il codec usato per i canali in alta risoluzione.

Alta qualità, alta risoluzione

Tutto ciò, però, non vuol dire che dall’8 marzo tutti i canali Mediaset passeranno all’HD. Come già è successo ad ottobre dell’anno scorso, si parla nuovamente di “alta qualità” e non di “alta risoluzione“.

La definizione “alta qualità“, dal punto di vista tecnico non vuol dire assolutamente nulla: è una definizione di marketing usata un po’ da tutti gli editori, alla quale non corrisponde però uno standard tecnico condiviso.

ULTIMI ARTICOLI:

contattaci
Consulenza, Digitalizzazione, GDPR

Differenza tra SPID e Carta d’Identità Elettronica

Molte volte ci chiediamo che differenza c’è tra SPID e Carta d’Identità Elettronica CIE. Oggi scopriamolo insieme. Per molti potrebbe sembrare la stessa cosa, ma non è così. Per prima cosa, vediamo che cosa sono.

1: SPID

Lo SPID (Sistema Pubblico di Identità Digitale), rappresenta l’Identità Digitale e non è fisica, permette di accedere a diversi servizi online, tra cui quelli inerenti alla PA.

É un servizio creato dalla Pubblica Amministrazione, non può essere utilizzata come sistema di riconoscimento in caso di richiesta da parte delle autorità (Polizia, Carabinieri, ma anche negli aeroporti)

L’identità SPID prevede tre diversi livelli di sicurezza, che consentono di accedere a diverse tipologie di servizi.

Lo SPID, come già detto, permette ai cittadini di accedere ai servizi e alle applicazioni della Pubblica Amministrazione e dei privati aderenti, come amministrazioni locali e centrali, enti pubblici, agenzie e fornitori privati.

Può essere attivato con diversi gestori, sia di persona che tramite webcam.

In termini di accesso ai servizi della pubblica amministrazione online, SPID e CIE sono quasi identiche e danno diritto ad accedere agli stessi pannelli.

Questo perché a partire dallo scorso 19 Ottobre 2021 lo SPID è diventato obbligatorio per accedere ai sistemi online della Pubblica Amministrazione. Nella maggioranza dei casi al fianco del pulsante “Entra con SPID” è anche presente quello che consente di effettuare l’accesso con CIE.

Per validare l’accesso con CIE è necessario però prima associarla a un dispositivo provvisto di chip NFC (come lo smartphone), tramite l’applicazione ufficiale che chiederà il codice PIN ricevuto al momento della consegna della Carta.

In molti continuano a chiedere un’integrazione dello SPID nella CIE, ma al momento ancora non si è andata verso questa direzione.

documento SPID

2: Carta d’identità Elettronica CIE

la Carta d’Identità Elettronica rappresenta il documento di riconoscimento ufficiale dello Stato Italiano, ed è fisica.

Questo documento viene emesso dal Ministero dell’Interno e prodotto dal Poligrafico e Zecca dello stato.

Permette l’accesso ai servizi online delle Pubbliche Amministrazioni sia in Italia che in diversi Paesi dell’Unione Europea.

La validità della CIE varia a seconda dell’età del titolare: 3 anni per i minori che hanno meno di 3 anni di età; 5 anni per i minori con un’età compresa tra i 3 e i 18 anni; 10 anni per tutti gli altri.

documento CIE

Quindi, la differenza tra SPID e Carta d’identità Elettronica (CIE) è che il primo documento è solo digitale e non possiamo identificarci alle autorità con esso.

Mentre con il secondo possiamo identificarci ed è fisico.

contattaci
Consulenza, Database, Formazione, GDPR, Internet, Sicurezza informatica

Security policy e rischi reali per i dati

Oggi tratteremo in questo articolo un argomento legato ai tanti aspetti della security policy e i rischi reali per i dati.

Il dipendente licenziato, arrabbiato con il suo ormai ex datore di lavoro, scaricò su una pen drive USB l’elenco di tutti i clienti che, nel corso degli anni si erano lamentati dei prodotti dell’azienda e lo offrì alla concorrenza. Sperava di essere assunto ma, in ogni caso, voleva danneggiare il suo precedente datore di lavoro.

Il socio con cui avevano condiviso anni di attività decise di mettersi in proprio e, dopo aver aperto la sua azienda, contattò tutti i clienti della società da cui si era staccato per offrire i suoi prodotti a prezzi decisamente più convenienti.

Durante la pausa pranzo, il consulente che si recava in visita verso i potenziali clienti, si fermò in un noto ristorante di campagna. Una volta qui, utilizzò la connessione del locale per inviare le copie dei contratti che aveva fatto firmare ma, a causa della scarsa protezione della rete, non si accorse di una mail ingannevole. Scaricò un ransomware che fece lo stesso percorso dei contratti e si accomodò nel server aziendale criptandolo. La successiva richiesta di riscatto in bitcoin che giunse ai vertici aziendali giunse anche alle orecchie di alcuni clienti. Questi, non ricevendo i prodotti e servizi del fornitore, avevano telefonato per chiedere spiegazioni date da una segretaria. Questa aveva ingenuamente comunicato come si trattasse “solo di un blocco del sistema a causa di un attacco informatico.”

I rischi del data breach

Potrei continuare con gli esempi ma credo che questi siano sufficienti per far capire non solo le possibili ed impensabili sfaccettature sotto cui si può presentare un data breach, ma anche come ormai non si possa pensare di ridurre la protezione dati solo ad un antivirus o ad un’informativa magari scaricata online o collocata su una piattaforma di un’azienda fornitrice. Evidente come sia ai confini dell’impossibile prevedere ogni possibile minaccia che corrono i dati di cui ogni azienda deve essere gelosa custode per evitarne la perdita e le conseguenze.

data breach

In tutti gli esempi sopra citati il Titolare del Trattamento, oltre a dover fronteggiare nei primi due casi le conseguenze del danno di immagine e dell’illecita concorrenza e nel terzo quello di decidere se cedere al riscatto o recuperare diversamente i dati, devono affrontare l’Autorità Garante cui il data breach deve essere riportato entro settantadue ore dal suo rilevamento. Andare a dichiarare l’accaduto è un dovere, sottrarsi al quale vuol dire già essere oggetto di una sanzione magari pesante e, inoltre, si sostanzia in una confessione di non essere stati in grado di prevenire l’accaduto.

Inutile sostenere la buona fede o il fatto inevitabile o, ancora, scaricare le colpe su dipendenti sleali, incapaci o altro. Le responsabilità ricadono in capo al Titolare che sarà chiamato a pagarne le conseguenze.

Conseguenze

Quali possono essere queste conseguenze?
Le sanzioni emesse dal Garante possono andare da una censura fino a poche migliaia di euro, ma quelle economiche potrebbero rivelarsi le meno dolorose.
Il procedimento e le necessarie attività di valutazione e adeguamento si risolvono in costi non solo economici ma anche in ore di attività sottratte alla produzione. Il Garante potrebbe imporre misure correttive che possono richiedere ulteriori costi se non addirittura lo stravolgimento di procedure operative e di fasi di lavorazione. Inoltre, non si dimentichi, è necessario informare gli interessati di quanto accaduto e in tal senso non è sufficiente un comunicato sulle pagine web aziendali. Ogni cliente deve ricevere una comunicazione dei rischi che corre a causa del data breach. Anche l’immagine di un’azienda potrebbe essere pregiudicata.

Quando si parla di sicurezza dei dati è necessario in ogni azienda un cambio di prospettiva rispetto al passato. A partire dalla consapevolezza ormai necessaria e che i dati sono un patrimonio aziendale fondamentale e non adeguarsi al GDPR può avere conseguenze addirittura disastrose.

contattaci
Formazione, GDPR, Sicurezza informatica, Social media

Banca dati: la cassaforte più importante di un’impresa

Banca dati: la cassaforte più importante di un’impresa. Vediamo attraverso questo articolo l’importanza di questa risorsa.

Non a caso la corretta traduzione in italiano del database è banca dati: in banca si tengono le cose preziose, i valori, forse anche i ricordi importanti. Oggi per un’azienda i dati personali sono un valore fondamentale non certo perché il GDPR impone di trattarli e conservarli come tali. Ma piuttosto perché sono un asset fondamentale per l’organizzazione e la gestione di ogni azienda: piccola o grande che sia.

Numeri di telefono, mail, indirizzi di clienti e fornitori sono niente se pensiamo a che cosa consideriamo oggi “dato personale”, sia dalla legge che dagli analisti. Questi infatti li usano per migliorare le performance aziendali sia per programmare strategie e futuro. Per dati, in questo contesto, non parliamo quindi solo di mere schede anagrafiche. Ma piuttosto di tutto quell’insieme di elementi che sono sempre più indispensabili in una economia di mercato sempre più globale e digitale.

I dati, una risorsa vitale

Già per qualcuno, forse, un like su un post della pagina aziendale dice molto di più del nome di chi lo ha messo. La provenienza geografica dei follower di un personaggio politico o dello spettacolo è essenziale per decidere dove promuovere di più, o di meno la sua presenza. Per un’azienda che produce qualsiasi prodotto lo scoprire che in una data città c’è un calo di vendite e un contestuale aumento di commenti social negativi su un dato prodotto diventa essenziale scoprire il perché. E di conseguenza poter inviare un sondaggio agli interessati è di assoluta vitale importanza.

Il problema è che per poterlo fare oggi il consumatore deve avere preventivamente autorizzato l’utilizzo della sua mail per ricevere le domande. Inoltre deve essere anche consapevole di averlo fatto.

Questo è soltanto uno degli aspetti disciplinati dal GDPR. Il Regolamento Europeo in vigore dal 2016 e che dal 25 maggio 2018 dovrebbe trovare piena applicazione da parte di ogni azienda e professionista. Se non si adempie a ciò, anche il semplice detenere numeri di telefono e anagrafiche configura trattamento illecito di dati personali. Per giunta sanzionabile a livello economico da parte del Garante con cifre anche a sei zeri, oltre che con misure interdittive quali, ad esempio, la chiusura di un sito internet che ha una privacy e una cookie policy non conformi alla disciplina. Magari che l’hanno copiata da internet ritenendo che siano tutte uguali come quando era possibile acquistare contratti prestampati in cartoleria.

Banca dati: la cassaforte più importante di un'impresa.

Il rischio di data breach

Per ogni singolo dato e per ogni forma di trattamento il GDPR impone che venga raccolto uno specifico consenso informato. Inoltre che anche la forma di manifestazione del consenso venga conservata insieme ai dati.

Ma che cosa accade quando una cassaforte viene scassinata dai soliti ignoti o dalla Banda Bassotti di turno che, oggi, invece di essere dei simpatici imbranati sono degli hacker di primissimo livello?

Quello che la norma definisce data breach, inoltre, non è solo la perdita di dati a causa dell’attacco di un hacker che cripta i database aziendali e chiede un più o meno pingue riscatto per restituirli. Data breach è anche la perdita accidentale di un computer o di una memory portatile. In queste ipotesi, che sappiamo non essere un semplice rischio, bisogna prendere le misure necessarie non solo a recuperare i dati prima di perdere definitivamente una parte dell’efficienza aziendale, ma anche avere previsto una procedura per avvisare la propria clientela e i fornitori dei rischi che corrono.

Riusciamo ad immaginare, ad esempio, le conseguenze di una mail inviata a tutti i vostri clienti con la quale, in prossimità di un pagamento, ricevono da un indirizzo mail assolutamente riferibile alla vostra azienda, con cui si comunica un diverso iban? Ecco perché il GDPR deve essere applicato: non solo per proteggere quel valore aziendale che sono i dati, ma anche per proteggere voi stessi.


Avvocato Gianni Dell’Aiuto

contattaci
gdpr regno unito
Formazione, GDPR, Internet

Regno Unito: privacy e cookie, modifica del consenso?

Il Regno Unito vuole la modifica dell’attuale legge sulla privacy ed eliminazione dei pop-up legati ai cookie visualizzati sui siti per chiedere il consenso al tracciamento.

Da oltre un anno si parla delle possibili conseguenze della Brexit sul trattamento dei dati personali degli utenti del Regno Unito. Il governo ha ora annunciato che apporterà alcune modifiche alla legge attuale basata sul GDPR (Regolamento generale sulla protezione dei dati) e metterà dunque fine agli irritanti pop-up per il consenso dei cookie.

Nuova legge sulla privacy nel Regno Unito

Il GDPR è in vigore dal 25 maggio 2018. Il Regno Unito è uscito dall’Unione europea il 1 gennaio 2021. Il governo guidato da Theresa May ha introdotto il Data Protection Act nel 2018 che contiene regole equivalenti al GDPR. Oliver Dowden, Segretario di Stato per il digitale, la cultura, i media e lo sport, ha dichiarato che è arrivato il momento di riscrivere la legge sulla privacy e di sottoscrivere accordi internazionali per lo scambio dei dati.

Regno Unito: privacy e cookie. Modifica del consenso?

Tuttavia qualsiasi modifica dovrà adeguarsi all’Unione europea, altrimenti partirà il blocco del trasferimento dei dati degli utenti tra Regno Unito e altri paesi. L’importante cambiamento sarà affidato alla supervisione del nuovo commissario. Il governo ha proposto come candidato John Edwards, attualmente garante della privacy in Nuova Zelanda.

Anche se il famoso consenso per i cookie è previsto dalla direttiva ePrivacy del 2002 (quindi precedente al GDPR), il Regno Unito approfitterà dell’occasione per eliminare i fastidiosi pop-up dai siti web. Non è chiaro però come ciò verrà attuato in pratica, visto che il consenso è obbligatorio nell’Unione europea. I siti potrebbero considerare la posizione geografica (tramite indirizzo IP). Ma tuttavia potrebbero continuare a mostrare i pop-up agli utenti del Regno Unito, anche se non più necessario.

contattaci
furto dati
Database, Formazione, GDPR, Internet, Sicurezza informatica

Rapinano le banche dati perché contengono valori

È una leggenda metropolitana smentita dalla stessa persona a cui è stata attribuita. Si legge infatti in giro che quando chiesero al rapinatore di banche americano Willie Sutton “Perché rapina proprio le banche?” La risposta fu “Perché è lì che stanno i soldi.” Anni dopo lo stesso Sutton, nella sua biografia, precisò di non avere mai detto quella frase. Salvo precisare che quella sarebbe stata la risposta se mai glielo avessero chiesto. Logico: le rapine si fanno dove si trovano i soldi. Oggi potremmo invece dire che rapinano banche dati perché contengono valori, i nostri dati.

Chiediamoci allora come mai oggi il maggior numero di furti e rapine avviene dove vengono conservati i dati personali.

Italia al 6° posto

Dai dati che si trovano online l’Italia sembra sia al sesto posto nella classifica delle nazioni in cui avviene il maggior numero di furti di dati personali e nessuno è immune da attacchi hacker sotto ogni possibile forma: dal phishing ai ransomware fino dalle truffe informatiche ogni metodo è buono per ottenere indirizzi mail, informazioni personali, password, iban e codici dei sistemi di pagamento. Sono sotto attacco privati e imprese. Ai primi si sottraggono i dati per accedere a conti correnti. Invece alle seconde gli interi database aziendali per chiedere riscatti che, anche se pagati, non garantiscono la certezza circa la loro restituzione o comunque siano messi a disposizione di chiunque nel darkweb.

Rapinano le banche dati perché contengono valori

Aumenta la navigazione in rete, aumentano le attività che possono essere fatte online e, di conseguenza, aumenta il numero di dati che possono essere sottratti e le possibilità di farlo. La pandemia ha offerto ai pirati del web anche la possibilità di sfruttare lo smartworking e la didattica a distanza, due situazioni in cui il navigatore si presta oltretutto maggiormente esposto in caso di attacco. Non possiamo infatti essere certi che il computer utilizzato a casa e la rete internet siano protetti come quelle aziendali. O, perlomeno, come queste dovrebbero esserlo.

Utenti distratti

La distrazione dell’utente è sempre uno dei fattori che maggiormente contribuiscono al furto di dati. Un click avventato o su una finestra che si apre improvvisamente, senza dare modo di controllare a che cosa si accede. Un consenso al trattamento dati senza rendersi conto che in questa maniera si corre il rischio di vedere legalmente venduti i nostri dati ad agenzie di marketing o altro. Sono solo alcune delle modalità con cui il navigatore permette a sconosciuti di accedere al patrimonio personale. Quest’ultimo rappresentato da quei dati che costituiscono l’identità digitale di una persona.

Sembra che, ancora, non sia presente nei singoli la consapevolezza dell’importanza del dato mentre le aziende, dall’altro lato, non hanno ancora realizzato quanto sia importante, non solo per il rischio di sanzioni economiche, proteggere la cassaforte che contiene tutti i dati di clienti, fornitori, dipendenti e contatti magari ottenuti tramite i social. Gli utenti della rete, da parte loro, si mostrano fin troppo attenti quando la loro privacy viene violata da una telefonata da un call center o da una mail pubblicitaria non gradita. Ma dimenticano che ciò, spesso, accade a causa della loro distrazione o leggerezza nella navigazione.

I dati: un bene prezioso

I dati personali, non ci stancheremo di ripeterlo, sono un bene economico di grande valore, è la benzina di internet: senza i dati i sistemi operativi resterebbero fermi e l’economia del web ha bisogno non solo di dati per muoversi, ma anche di poterli comparare, profilare, interconnettere e poter portare all’utenza ogni possibile offerta personalizzata. Da qui il bisogno di dati che, in molti cercano di ottenere e processare legalmente. Tuttavia ricordiamo sempre che i malintenzionati non mancano mai. E inoltre hanno a disposizione un grande mare. Un oceano in cui poter pescare più o meno lecitamente il bene più prezioso che esiste sul mercato oggi: i nostri dati personali.

contattaci
gdpr legge privacy
Formazione, GDPR, Sicurezza informatica

“Legge Privacy”: le incomprensioni sul GDPR

Se da un personaggio pubblico che poteva anche diventare presidente del Consiglio dei ministri, membro del FMI e editorialista di testate prestigiose quali La Stampa e Repubblica ascoltiamo le parole la legge privacy va cambiata, ci rendiamo conto di come vi sia ancora molta strada da fare. L’economista Carlo Cottarelli, già incaricato dal presidente Mattarella di formare il Governo prima dei Giuseppe Conte, ha usato queste parole in un recente Tweet. L’argomento era un provvedimento del garante che avvertiva di come la app IO non fosse adeguata e come presentasse problemi per erogare il Green Pass.

cottarelli

Problemi che dovranno essere risolti e poi via libera. Errori analoghi li ha commessi anche Carlo Calenda, aspirante sindaco di Roma, che ha definito il Garante un “intoppo burocratico” quando questi si sarebbe permesso di ricordare che è lo Statuto dei Lavoratori, e non certo il GDPR, che prevede il divieto da parte del datore di lavoro di indagini sullo stato di salute dei dipendenti e di come, di conseguenza, la vaccinazione sui luoghi di lavoro permetta al datore di disporre dati che lo Statuto gli vieterebbe di avere.

GDPR: un’ opportunità per le aziende

In ogni caso Cottarelli e Calenda, specialmente il primo, hanno dimostrato una scarsa conoscenza della normativa e dimenticato che non è nelle mani del legislatore italiano poter cambiare il GDPR che, dobbiamo ribadirlo, non deve essere inteso come un ostacolo burocratico, bensì come un’opportunità per le aziende di organizzarsi in maniera etica e positiva minimizzando i dati e garantendone la protezione agli utenti.

Inoltre, quello di avere i propri dati personali protetti e non utilizzati a scopi illeciti e non dichiarati, è un ben preciso diritto dei cittadini per i quali, ricordiamolo, c’è una norma volta a proteggere la sfera privata non solo da massicci e invasivi invii di spam pubblicitario, ma anche di non essere profilati da aziende di qualsiasi tipo o organizzazioni magari politiche. 

La “legge Privacy” non esiste: le incomprensioni sul GDPR

Interventi globali sul sistema di protezione dati

Purtroppo, la confusione che si fa e che si genera anche dal continuo utilizzo in maniera inopportuna del termine privacy, porta ancora a mescolare questo concetto con quello di protezione dati. Manca ancora l’educazione alla protezione del dato. Dato che purtroppo, è spesso rilasciato dall’utente in rete senza consapevolezza e con molta confusione sui limiti normativi e senza leggere le informative.

Queste ultime spesso troppo complesse e magari ancora non a norma. Una diversa consapevolezza sembra peraltro sia emersa nel corso dell’ultimo G7. Questo, in un’ottica anticinese, ha parlato di una governance dei dati che potrebbe portare ulteriori interventi globali sul sistema di protezione dati. E, inoltre, disciplinare un internet ancora troppo far west e con normative non chiare, come abbiamo visto, anche a chi dovrebbe applicarle.

Non è solo una questione di terminologia corretta (anche se sarebbe lecito aspettarsela). Bensì di conoscenza e consapevolezza di un argomento sensibile che tocca tutti e, in particolare, i minori e i più piccoli.

contattaci