{"id":17965,"date":"2019-09-09T13:44:20","date_gmt":"2019-09-09T11:44:20","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17965"},"modified":"2020-11-12T19:53:48","modified_gmt":"2020-11-12T17:53:48","slug":"browser-history-leak","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/browser-history-leak\/17965\/","title":{"rendered":"I plugin dei browser possono filtrare segreti aziendali"},"content":{"rendered":"<p>A luglio scorso, il ricercatore Sam Jadali <a href=\"https:\/\/dataspii.com\/\" target=\"_blank\" rel=\"noopener nofollow\">ha scoperto<\/a> diverse estensioni per i browser Chrome e Firefox che registrano la cronologia di navigazione per por inviarla a terze parti. Inoltre, ha scoperto una piattaforma dedicata alla compravendita di questi dati.<\/p>\n<p>Una notizia del genere potrebbe anche non destare allarme. Cosa succederebbe se si venisse a scoprire che uno dei vostri dipendenti ha visitato un sito di un fornitore o si \u00e8 collegato su un social network con l\u2019account aziendale? Se queste estensioni non accedono ad altre informazioni, qual \u00e8 il problema? In realt\u00e0, tali estensioni si dedicano a filtrare periodicamente i dati aziendali: vediamo come.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-17967\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/09\/09134327\/browser-history-leak.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<h3>Alcuni link rivelano tutto di voi<\/h3>\n<p>Probabilmente, i social network e i siti ufficiali di partner e fornitori non divulgano informazioni segrete. Dovresti preoccuparvi invece di quelle pagine \u201cchiuse\u201d alle quali si accede solamente mediante link unici, che potrebbero essere sfruttati per ottenere informazioni. In realt\u00e0, \u00e8 proprio la loro segretezza a proteggere queste pagine, in quanto da fuori non si conoscono i loro indirizzi. Ecco alcuni esempi di queste pagine.<\/p>\n<h3>Conferenze online<\/h3>\n<p>Immaginate che la vostra azienda organizzi spesso incontri e conferenze via web, momento in cui i dipendenti di diverse divisioni aziendali parlano di questioni lavorative, organizzano sessioni di brainstorming o ricevono informazioni di gestione. Esistono numerose piattaforme dove svolgere questi meeting online; per alcune c\u2019\u00e8 bisogno di una password per partecipare ma le aziende pi\u00f9 piccole spesso utilizzano soluzioni gratuite o low-cost che propongono solamente un link con un unico identificatore per il meeting online, che viene inviato a tutte le parti interessate. Ed \u00e8 tutto ci\u00f2 di cui ha bisogno il partecipante alla riunione.<\/p>\n<p>Immaginate che uno dei dipendenti che ha ricevuto questo link abbia installato sul proprio browser una di queste estensioni che passa informazioni all\u2019esterno. Non appena partecipa alla conferenza online, il plugin senza scrupoli invia l\u2019URL al mercato di compravendita corrispondente. Un cybercriminale che sta raccogliendo informazioni sulla vostra azienda o semplicemente \u00e8 alla ricerca di un\u2019occasione, acquista la cronologia di navigazione del vostro dipendente e visualizza i meeting a cui sta partecipando in tempo reale.<\/p>\n<p>Niente impedisce all\u2019acquirente del link di prendere parte alla conferenza; naturalmente, gli altri partecipanti riceveranno una notifica che avvisa della presenza di una nuova persona all\u2019evento. Tuttavia, se al meeting sono invitate decine di partecipanti, \u00e8 probabile che non tutti si conoscano tra loro per cui \u00e8 molto difficile che si dubiti della presenza di una persona in particolare. Di conseguenza, l\u2019intruso verr\u00e0 a conoscenza di tutto ci\u00f2 che si dir\u00e0 durante il meeting.<\/p>\n<h3>Fatture online dei fornitori<\/h3>\n<p>I fornitori della vostra azienda potrebbero utilizzare servizi online per la fatturazione. In alcuni di questi servizi, per accedere alle fatture di pagamento si utilizza un link unico e al contempo disponibile per tutti. Se un cybercriminale ottiene l\u2019accesso a una fattura, verr\u00e0 a conoscenza del nome e dell\u2019indirizzo della vostra azienda e della compagnia che vi fa da fornitore, la somma pagata e altri dati.<\/p>\n<p>\u00c8 vero che, nella maggior parte dei casi, se queste informazioni andassero a finire nelle mani sbagliate, non accadrebbe nulla di male. Ma se queste informazioni le riceve un cybercriminale specializzato in ingegneria sociale, allora queste fatture contengono informazioni di grande valore.<\/p>\n<h3>Documenti di lavoro<\/h3>\n<p>Molte aziende utilizzano servizi online come Google Drive per collaborare con altre aziende. In teoria, \u00e8 possibile restringere l\u2019accesso ai file per evitare che possano essere aperti dall\u2019esterno; tuttavia, non tutti configurano queste restrizioni sui file condivisi. Spesso, chiunque abbia accesso al link che reindirizza a un file online pu\u00f2 visualizzare e anche modificare il documento, che <a href=\"https:\/\/www.kaspersky.it\/blog\/clutter-as-cyberrisk\/17233\/\" target=\"_blank\" rel=\"noopener\">pu\u00f2 contenere qualsiasi tipo di informazioni<\/a>, da prezzi, tariffe a dati personali dei dipendenti.<\/p>\n<h3>Come difendersi da fughe di dati su vasta scala<\/h3>\n<p>Per ridurre il rischio di fughe di dati, ricordate ai dipendenti di prestare molta attenzione e cautela ogniqualvolta decidano di installare un\u2019estensione del browser. Se il servizio online in uso lo consente, prima della condivisione di un documento \u00e8 necessario restringere l\u2019accesso solo ai diretti interessati. L\u2019ideale sarebbe creare un elenco approvato delle estensioni del browser autorizzate e vietarne qualsiasi altra potenzialmente pericolosa.<\/p>\n<p>Inoltre, \u00e8 importante effettuare un\u2019analisi dei servizi online in uso in azienda e identificare le piattaforme a cui si pu\u00f2 accedere mediante un link diretto e senza autenticazione. In caso positivo, bisognerebbe cercare un\u2019alternativa pi\u00f9 sicura dello stesso servizio.<\/p>\n<p>Infine, \u00e8 fondamentale installare di una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a> su tutti i computer aziendali, per bloccare qualsiasi tentativo d\u2019installazione di estensioni dannose o di qualsiasi altra minaccia informatica.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Le estensioni di Chrome e Firefox possono raccogliere la cronologia di navigazione. Perch\u00e9 \u00e8 cos\u00ec pericoloso e come proteggersi? <\/p>\n","protected":false},"author":2509,"featured_media":17966,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[1902,1205,638,45],"class_list":{"0":"post-17965","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-estensioni","10":"tag-fughe-di-dati","11":"tag-minacce","12":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/browser-history-leak\/17965\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/browser-history-leak\/16624\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/browser-history-leak\/14016\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/browser-history-leak\/6516\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/browser-history-leak\/18588\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/browser-history-leak\/16659\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/browser-history-leak\/15390\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/browser-history-leak\/19260\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/browser-history-leak\/23608\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/browser-history-leak\/6416\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/browser-history-leak\/28543\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/browser-history-leak\/12451\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/browser-history-leak\/11169\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/browser-history-leak\/20179\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/browser-history-leak\/24115\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/browser-history-leak\/24658\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/browser-history-leak\/19061\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/browser-history-leak\/23345\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/browser-history-leak\/23256\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/fughe-di-dati\/","name":"fughe di dati"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17965"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17965\/revisions"}],"predecessor-version":[{"id":23329,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17965\/revisions\/23329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17966"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}