Il 25 settembre è stato scoperto il più grande attacco hacker mai subito da Facebook. Sfruttando una falla nell’opzione “Visualizza come” qualcuno ha potuto accedere ai profili di 50 milioni di utenti

I guai per Facebook sembrano non finire mai: il 25 settembre infatti gli ingegneri del social network hanno scoperto un attacco hacker che ha riguardato circa 50 milioni di utenti.

Sfruttando una falla nella sicurezza della funzione “Visualizza come”, i malintenzionati sono riusciti ad accedere ai profili privati dei contatti, anche se non è chiaro cosa sia stato realmente fatto e quali informazioni siano state rubate (se ne sono state rubate).

La funzionalità «Visualizza come» permette all’utente di avere un’anteprima di come vede il suo profilo una persona con cui non è in contatto. Le informazioni pubbliche insomma, accessibili a tutti. È molto utile se ad esempio vogliamo personalizzare la nostra privacy o renderci completamente invisibile a chiunque non sia un nostro amico.

Sfruttando questa vulnerabilità gli hacker sono riusciti a risalire ai token di accesso di alcuni utenti. I token sono delle stringhe di codice che permettono di rimanere collegati al proprio account senza bisogno di mettere le credenziali ogni volta. Praticamente il token è il motivo per cui ogni volta che ci colleghiamo al nostro profilo Facebook dal cellulare, non dobbiamo mettere nome utente e password.

Gli ingegneri della piattaforma hanno prontamente disattivato questa funzionalità, in modo da poter lavorare a una patch risolutiva e hanno resettato i token di oltre 50 milioni di account interessati nell’attacco e, come forma precauzionale, anche di altri 40 milioni. È possibile quindi che se avete dovuto rieffettuare l’accesso al vostro profilo durante la scorsa settimana, il vostro account sia uno di quelli interessati. Ad ogni modo dato che i token non contengono la password non è necessario correre a modificarla, anche se è buona norma cambiarla almeno una volta ogni sei mesi.

Non si sa ancora chi siano i responsabili dell’attacco nè per quanto tempo abbiano potuto agire indisturbati, in ogni caso Facebook fa sapere che le carte di credito sono al sicuro in quanto dati non visibili. L’FBI, contattata dalla stessa società, sta già indagando.

I guai per Mark Zuckerberg comunque non sono finiti: il 26 settembre Chang Chi-yuan, un noto debugger tailandese, ha pubblicato un aggiornamento dicendo che avrebbe cancellato in diretta streaming il profilo del fondatore di FB, sfruttando un altro bug della piattaforma. Lo scorso venerdì però, lo stesso Chi-yuang si è tirato indietro, e ha collaborato con Facebook segnalando loro la falla.

Le pubbliche amministrazioni locali sono in forte ritardo sui servizi digitali offerti al cittadino, rispetto a PA più grandi. La mancanza di competenze tecnologiche e l’assenza di linee guida imposte a livello nazionale potrebbero essere la causa del problema

Solo un’amministrazione su tre è in grado di erogare servizi via web, la maglia nera va alle Province. Fanno un po’ meglio i Comuni: tra i migliori quelli di Bolzano, del Veneto e dell’Emilia Romagna. 

Questo è l’allarme che arriva dal Cgia dopo un’analisi dei dati ISTAT riferiti alle tecnologie digitali degli Enti Locali.

L’amministrazione più in ritardo è la Provincia, per cui solo nel 27,1% dei casi esaminati è possibile, per il cittadino, concludere una procedura interamente online. Seguono i comuni, per cui il 33,9% sembra più preparato e infine le Regioni, che arrivano al 59,1%.

Numeri comunque troppo bassi per essere accettabili in un’epoca di cambiamento digitale avanzato, in cui gli utenti sono sempre più tecnologici e hanno poco tempo per gestire una burocrazia lenta e fatta “di carta”.

Il passaggio dall’Amministrazione analogica all’Amministrazione digitale è ascrivibile non soltanto agli aspetti tecnologici, ma soprattutto a quelli organizzativi e culturali. Un’amministrazione “in rete” richiede infatti prima di tutto una trasformazione culturale. Secondo il professor Limone, che ha parlato durante il seminario “Policy di amministrazione digitale locale: modelli di innovazione organizzativa” organizzato dalla Scuola Umbra di Amministrazione Pubblica, la nostra PA è 28 anni in ritardo sulla semplificazione amministrativa e 12 sull’applicazione del Codice dell’Amministrazione digitale.

Serve quindi una formazione estesa e costante delle piccole PA, che non solo devono essere seguite in questo percorso di digitalizzazione, ma devono essere soprattutto guidate nelle scelte.

Anche i budget a disposizione di molti Enti non sono sufficienti a garantire un’informatizzazione dei servizi così estesa. 

È sufficiente guardare i siti web di molte PA per capire quanto siano indietro rispetto ai privati. Il sito, ricordiamolo, è il primo biglietto da visita di ogni Ente o azienda, ed averlo adeguato, non solo agli standard AGID, ma anche alle aspettative di un utente, potrebbe renderlo un punto di incontro diretto ed essenziale tra la Pubblica Amministrazione e il cittadino.

Niente di nuovo quindi rispetto a quanto emerso dai dati del DESI pubblicati a maggio: l’Italia è 25esima in una classifica di 28 Paesi, per quanto riguarda i servizi digitali della PA.

In generale nemmeno l’Europa è messa benissimo ma questo proprio a causa del freno derivante dai risultati dei paesi “a medio rendimento” (Spagna, Austria, Malta, Lituania, Germania, Slovenia, Portogallo, Repubblica Ceca, Francia e Lettonia) e dei paesi “a basso rendimento” (Slovacchia, Cipro, Croazia, Ungheria, Polonia, Italia, Bulgaria, Grecia e Romania). Ottimi invece i risultati di Danimarca, Finlandia, Svezia ed Olanda, che sembrano stare al passo dei leader mondiali.

Per supportare i nostri clienti in questa fase di digitalizzazione abbiamo studiato le Linee Guida di design per i siti web della PA e abbiamo realizzato soluzioni fliessibili e sostenibili anche dai piccoli enti. Vuoi saperne di più? Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.!

È già online la traduzione italiana delle linee guida internazionali per l’accessibilità dei contenuti digitali. I nuovi standard del W3C (World Wide Web Consortium) vogliono così garantire a tutti l’accesso al mondo digitale delle PA

Pochi giorni fa, dopo dieci anni, il W3C ha finalmente aggiornato le linee guida internazionali per l’accessibilità ai contenuti web (WCAG), al fine di garantire a tutti gli utenti una fruizione dei contenuti digitali delle PA. L’Italia è stata tempestiva nella traduzione che è già consultabile online.

La WCAG 2.1 è stata pubblicata il 5 giugno 2018 ed è parte integrante della norma tecnica europea che definisce gli obblighi di accessibilità di servizi e prodotti ICT per le pubbliche amministrazioni.

Guardando a una PA sempre più digitalizzata e che vuole offrire il maggior numero di servizi ai cittadini direttamente online, è importante che gli strumenti siano accessibile a chiunque e da qualsiasi dispositivo.

A differenze delle aziende infatti le pubbliche amministrazioni tendono a non investire in siti web costruiti in ottica di UX design (User Experience Design, e cioè un metodo di costruzione di programmi e website che mettono l’esperienza d’uso dell’utente al centro della progettazione) e il risultato sono siti vecchi, confusionari e utilizzabili sono da desktop.

Questo documento vuole quindi non solo garantire la possibilità di fruire dei servizi da smartphone e tablet ma vuole anche garantirli a tutti. Il WCAG 2.1 volge infatti particolare attenzione a persone con difficoltà legate all’ipovisione, alle problematiche cognitive e, come detto, all’accessibilità mobile.

Di seguito i criteri presenti nel WCAG 2.1:

1.3.4 Orientamento (AA)

1.3.5 Identificare lo scopo degli input (AA)

1.3.6 Identificare lo scopo (AAA)

1.4.10 Ricalcolo del flusso (AA)

1.4.11 Contrasto in contenuti non testuali (AA)

1.4.12 Spaziatura del testo (AA)

1.4.13 Contenuto con Hover o Focus (AA)

2.1.4 Tasti di scelta rapida (A)

2.2.6 Termine del tempo (AAA)

2.3.3 Animazione da interazioni (AAA)

2.5.1 Movimenti del puntatore (A)

2.5.2 Cancellazione delle azioni del puntatore (A)

2.5.3 Etichetta nel nome (A)

2.5.4 Azionamento da movimento (A)

2.5.5 Dimensione dell'obiettivo (AAA)

2.5.6 Meccanismi di input simultanei (AAA)

4.1.3 Messaggi di stato (AA)

Queste norme definiscono tutte le specifiche che un sito deve avere per essere costruito correttamente. 

È ad esempio importante il contrasto minimo che testi e immagini devono avere (Criterio di successo 1.4.3 Contrasto (minimo)), deve essere garantita la continuità di servizi dopo la riautenticazione a sessione scaduta (Criterio di successo 2.2.5 Riautenticazione), le abbreviazioni, come sigle o acronimi, devono prevedere un meccanismo che ne spieghi il significato (Criterio di successo 3.1.4 Abbreviazioni) e deve esserci coerenza tra i componenti che hanno le stesse funzionalità (Criterio di successo 3.2.4 Identificazione coerente).

La realizzazione di un sito web per la pubblica amministrazione diventa quindi importante, perché volta a superare complessità che vanno ben oltre alla semplice strutturazione di un sito vetrina. 

Vuoi saperne di più? Contattaci!

Dopo la direttiva sul copyright l’UE sta predisponendo una nuova legge che andrà a colpire la propaganda terroristica sul web. Il poco tempo a disposizione delle piattaforme per eliminare i contenuti potrebbe però favorire la censura

Dopo la direttiva sul copyright approvata lo scorso 12 settembre il Parlamento Europeo sta predisponendo una nuova legge che punta a colpire la propaganda terroristica sul web.

Nonostante le nobili intenzioni sembra però che la legge possa, almeno in questa fase, favorire la censura.

Ma partiamo dall’inizio. 

Innanzitutto per “contenuto terroristico” si intendono “i contenuti online che si riferiscono a materiale e informazioni che incitano, incoraggiano o sostengono reati di terrorismo, forniscono istruzioni su come commettere tali crimini o promuovono la partecipazione ad attività di un gruppo terroristico. Tale materiale potrebbe includere testi, immagini, registrazioni audio e video”, come specificato dallo stesso comunicato.

Per come è stata presentata la scorsa settimana dai membri della Commissione Europea, a margine della plenaria del Parlamento di Strasburgo, questa legge prevede un meccanismo che dovrebbe cancellare i contenuti inneggianti al terrorismo entro un’ora dalla pubblicazione.

Questo significa che la responsabilità della rimozione dei contenuti ricadrebbe completamente sulle piattaforme che li ospitano (i vari social network come Facebook o Twitter ma anche i servizi di hosting e lo stesso Google) e che per farlo queste società avrebbero solo un’ora di tempo. In poche parole: una volta che un’autorità europea segnala alla piattaforma un contenuto potenzialmente a sfondo terroristico, la piattaforma ha 60 minuti di tempi per cancellarlo.

Le sanzioni previste per l’inadempienza inoltre sono molto salate. La legge prevede, sulla scia del GDPR, multe salatissime che possono arrivare fino al 4% del fatturato mondiale dell’azienda.

Anche l’ambito di applicazione è lo stesso del GDPR: come per il Regolamento sulla protezione dei dati infatti la legge è valida per i contenuti pubblicati in tutto il mondo, che arrivino ai cittadini dell’Unione Europea.

Insomma, l’UE chiede ai provider di essere proattivi ed eliminare i contenuti dannosi in un tempo molto ristretto. 

Ma a cosa potrebbe portare questa restrizione? 

Prima di tutto i più critici sostengono che uno degli scenari più probabili sia un forte potere di censura, anche preventiva, che le piattaforme inizieranno a esercitare sui contenuti. Avendo poco tempo per rimuovere quelle che sono solo segnalazioni e per evitare pesanti sanzioni, è plausibile che verranno studiati algoritmi per la cancellazione quasi istantanea e che quindi non ci sarà una reale valutazione del contenuto (questo anche a discapito di quelle cose che gli algoritmi non possono, per ora, capire, come ad esempio l’ironia).

Sempre nella stessa direttiva il Parlamento ci informa che sono in procinto di essere studiate anche altre riforme, volte a controllare il comportamento online degli utenti, che riguarderanno: l’abuso sessuale sui minori, la promozione di prodotti contraffatti e il discusso “hate speech”, già al centro di molte battaglie.

Quello che appare è che l’Europa stia cercando di regolamentare quella che è sempre stata la “terra di nessuno”: internet.

Tags:

Sono principalmente tre i fattori che porteranno le aziende a incrementare la spesa per la sicurezza informatica anche nel 2019. Gartner ha individuato le principali tendenze che influenzeranno gli investimenti nei prossimi 12 mesi

Quello della sicurezza informatica è un mercato in continua crescita. L’incremento stimato per il 2019 è di circa 124 miliardi di dollari, ben l’8,7% in più rispetto al 2018, quando era già maturato del 12,4%.

I fattori che hanno scatenato questa rincorsa ai migliori sistemi di cyber security sono, secondo una recente inchiesta di Gartner, principalmente tre: le esigenze aziendali, l’aumento dei rischi di furti di dati e, ovviamente, le veloci evoluzioni del settore digitale.

Un impatto importante lo ha dato anche la crescente preoccupazione in materia di privacy che, con il nuovo GDPR ormai operativo, stringe il cerchio intorno alle aziende, portandole a dover essere al passo con la security technology. Oltre alle aspre sanzioni per l’eventuale perdita di dati infatti il nuovo Regolamento UE prevede anche una forte pubblicità negativa per le imprese, in quanto sono obbligate a dichiarare pubblicamente la violazione. La governance e l’amministrazione dell’identità, la gestione degli accessi e la data loss protection sono sicuramente i tre aspetti fondamentali su cui le compagnie punteranno i loro investimenti.

Come detto, sono principalmente tre le tendenze che incideranno sulle spese di medie e grandi imprese:

  1. Le preoccupazioni relative alla gestione dei rischi e alla privacy nell’ambito delle iniziative di trasformazione digitale. I servizi per la sicurezza sono assolutamente necessari e ogni azienda, o pubblica amministrazione, che vuole guardare a una completa digitalizzazione dei processi non può trascurare questo aspetto. Si stima che le spese per i servizi di sicurezza cresceranno, fino al 2020, per oltre il 40% delle organizzazioni.
  2. Come dicevamo il GDPR è, e continuerà ad essere, una delle maggiori voci di spesa delle imprese. Le aziende che ancora stanno rincorrendo la compliance al Regolamento sulla privacy stanno obbligatoriamente continuando il processo di aggiornamento della sicurezza, spesso affidandosi a esperti del settore, investendo importanti risorse sulla protezione dei dati.
  3. Infine abbiamo “la sicurezza come servizio” e cioè la fornitura hardware e software per la sicurezza, gestiti da un responsabile esterno. Pare che questa tendenza sia quella che ha preso maggior piede in questi ultimi anni, in quanto le aziende sono ben felici di scaricare esternamente tutte le complessità legate alla digital security investendo in un servizio completo.

La sicurezza e la gestione del rischio, a nostro parere, devono essere una parte fondamentale di qualsiasi iniziativa di business digitale e affidarsi a professionisti, quando mancano competenze interne, è sicuramente una soluzione migliore anziché arrangiati espedienti “home made”, spesso prediletti soprattutto dalle piccole imprese.

Dopotutto un investimento fatto sulla sicurezza, digitale e non, è sempre un buon investimento.

Secondo una recente ricerca, sponsorizzata da Check Point, le aziende non sono pronte ad adottare soluzioni di sicurezza per i dispositivi mobile aziendali. Il problema? La scarsa cultura alla sicurezza dei dipendenti

The Growing Threat of Mobile Device Security Breaches” è il nome di una ricerca condotta, su un campione di 410 responsabili di sicurezza, da Dimensional Research che ha dimostrato come le aziende non siano pronte a sostenere (e prevenire) una violazione sui dispositivi mobile dei dipendenti.

I dati parlano chiaro e dimostrano come, nonostante il 94% degli intervistati sia preoccupato per il rapido sviluppo degli attacchi informatici lato mobile, più del 64% del campione preso in esame dubiti fortemente della preparazione della propria azienda su questo fronte. Senza contare il 20% che ha già subito un attacco.

Il nemico è sempre il solito: il malware. Nel caso dei mobile questi virus, oltre a sottrarre le credenziali di varie applicazioni, effettuano attacchi phishing SMS e alle reti Wi-Fi.

Il nostro modo di lavorare, continuamente connesso in real time, fa sì che gli smartphone siano sempre più fondamentali e abbiano, di conseguenza, sempre più dati salvati al loro interno. Questo significa, in termini di costi, che un attacco informatico lato mobile pesi sulle casse di un'azienda quasi quanto una violazione di un pc.

Il problema alla base di queste vulnerabilità è, innanzitutto, la scarsa cultura alla sicurezza dei dipendenti.

Lo smartphone, anche se aziendale, è troppo spesso visto come uno strumento personale con cui gli utenti devono interfacciarsi continuamente e per cui prediligono app che conoscono e che trovano “comode” all’uso. Tutto ciò anche a scapito della sicurezza.

Ecco perché sostituire il calendario Google con un’app diversa, rende gli utenti scontenti perché “non ci sono abituati”.

Sicuramente la sicurezza ha standard in antitesi con quelli della comodità: password lunghe e sempre diverse per ogni cosa, blocchi ad alcune app considerate necessarie (come ad esempio Whatsapp) e obbligo di ricorrere a processi lunghi e forse più articolati per scambi di dati o documenti (operazione che sarebbe ovviamente più semplice se effettuata con Dropbox).

C’è inoltre da aggiungere che i comportamenti degli utenti sono spesso, oltre che imprevedibili, anche profondamente ingenui: scaricano applicazioni senza considerare la fonte e accettando qualunque condizione senza nemmeno leggerne il contenuto. 

Per cercare di gestire al meglio i dipendenti e i loro smartphone e tablet le grandi aziende hanno iniziato a investire sul Mobile Device Management (MDM) e cioè su piattaforme che si occupano della completa gestione dei dispositivi mobili aziendali e ne permettono, a livello di amministrazione centralizzata, la cancellazione di dati, il blocco di applicazioni dannose (questo tramite la creazione di una sorta di “appStore” aziendale, da cui i dipendenti possono scegliere solo tra una gamma di app consentite), installazione di antivirus ecc.

Questo modo è sicuramente funzionale anche se molto costoso. La prima pratica da adottare in piccole e medie imprese rimane, a nostro avviso, quella di diffondere una cultura alla sicurezza, spiegando agli utenti non solo cosa non bisogna fare ma anche perché non bisogna farlo.

Partono le ispezioni per gli obblighi imposti dal GDPR: nel mirino Pubbliche Amministrazioni e aziende. I controlli, circa ottanta nel secondo semestre, saranno effettuati dalla Guardia di Finanza

Sono ottanta i controlli previsti a partire dal 1 settembre, per tutto il secondo semestre del 2018, per verificare l’adempimento al GDPR, il nuovo Regolamento Europeo sulla protezione dei dati, di Pubbliche amministrazioni e aziende.

Le ispezioni saranno affidate alla Guardia di Finanza che dovrà seguire i criteri del protocollo d’intesa stipulato col Garante Privacy, così da svolgere controlli a quegli Enti e/o aziende, responsabili del trattamento, anche in base a reclami o segnalazioni già effettuati in massa dagli utenti alle autorità competenti.

Sono incluse nei criteri del protocollo d’intesa stillati dal Garante:

- Aziende che gestiscono banche dati di grandi dimensioni

- Aziende che effettuano trattamenti di dati personali presso istituti di credito relativamente alla legittimità della consultazione e del conseguente utilizzo di dati

- Aziende che effettuano attività di telemarketing

Saranno inoltre soggette a ispezioni le società private che sono state nominate Responsabili esterne alla protezione dei dati dalle PA che non risultano, dopo i controlli del DPO, totalmente in regola con il GDPR.

Per quanto riguarda invece le Pubbliche Amministrazioni i controlli sono destinati principalmente a quegli Enti che trattano dati di cittadini privati, appartenenti a categorie omogenee. 

Le pene previste sono essenzialmente sanzioni amministrative, per cui sono fissate multe nel massimo edittale (cioè nel limite massimo previsto dalla pena – 4% del fatturato mondiale) previsto dal GDPR. Il Garante ha però previsto una sanatoria per evitare contenziosi e prescrizioni, predisponendo la possibilità di pagare una somma pari a due quinti del totale previsto. Questi introiti sono stimati intorno ai 5 milioni di euro.

A settembre è inoltre previsto il varo del nuovo testo di legge volto a inasprire le sanzioni panali già previste dal Codice Privacy. Inizialmente si pensava che l’applicazione del GDPR portasse a una sorta di “depenalizzaizone” del reato, il nuovo decreto di armonizzazione invece recupera la fattispecie del trattamento illecito di dati personali, l’acquisizione fraudolenta, la diffusione e comunicazione illecita, l’inosservanza dei provvedimenti e la falsità delle dichiarazioni, prevedendo fino a sei anni di reclusione.

 

Qui potete trovare la fonte, per informazioni più tecniche.

Tags:

logo sito

Via Levorin, 1 - 35127 Padova

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Codice SDI fatturazione:  T04ZHR3
(il secondo carattere è uno zero)

Tel. (+39) 049.8077145
Fax (+39) 049.7806159

 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

©2019 TECSIS S.r.l. All Rights Reserved.

Search