{"id":22121,"date":"2020-07-01T13:08:10","date_gmt":"2020-07-01T11:08:10","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22121"},"modified":"2020-07-01T13:10:27","modified_gmt":"2020-07-01T11:10:27","slug":"unusual-ways-to-leak-info","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/unusual-ways-to-leak-info\/22121\/","title":{"rendered":"Fughe di dati aziendali: 4 casi insoliti che fanno riflettere"},"content":{"rendered":"<p>Se pubblicate le foto dei biglietti dei concerti su Instagram senza nascondere il codice a barre, qualcuno <a href=\"https:\/\/www.kaspersky.it\/blog\/never-post-barcodes-online\/8843\/\" target=\"_blank\" rel=\"noopener\">potrebbe vedere la vostra band preferita al posto vostro<\/a>. Lo stesso pu\u00f2 accadere anche se <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-leak-image-info\/21341\/\" target=\"_blank\" rel=\"noopener\">nascondete il codice a barre, ma con lo strumento sbagliato<\/a>.<\/p>\n<p>Detto questo, ricordarsi di nascondere correttamente il codice a barre prima di vantarsi dei biglietti non \u00e8 cos\u00ec difficile. La cosa cambia quando si pubblica una foto online senza notare un biglietto o, diciamo, un post \u2013 it con delle password che spuntano accidentalmente dall\u2019inquadratura. Passiamo a rassegna alcuni casi in cui sono stati pubblicati involontariamente dei dati riservati online.<\/p>\n<h2>1. Pubblicazione di foto con una password sullo sfondo<\/h2>\n<p>Foto e video scattate negli uffici e in altre strutture rivelano password e segreti pi\u00f9 spesso di quanto si possa pensare. Quando si scattano foto di colleghi, poche persone prestano attenzione allo sfondo e il risultato pu\u00f2 essere imbarazzante o addirittura pericoloso.<\/p>\n<h3>(Mancanza di) intelligence militare<\/h3>\n<p>Nel 2012, la Royal Air Force britannica <a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019ha combinata grossa<\/a>. Oltre a un reportage fotografico sul Principe William, che allora prestava servizio in un\u2019unit\u00e0 della RAF, sono stati resi pubblici i dati di accesso al MilFLIP (pubblicazioni di informazioni di volo militari). Un nome utente e una password su un pezzo di carta adornavano il muro dietro al Duca di Cambridge.<\/p>\n<p>Poco dopo la pubblicazione delle foto sul sito ufficiale della famiglia reale, le immagini sono state sostituite con versioni ritoccate e le credenziali di accesso rivelate sono state modificate. Non sappiano se le nuove password siano finite di nuovo sulla parete.<\/p>\n<div id=\"attachment_22123\" style=\"width: 508px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22123\" class=\"wp-image-22123 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/06\/29161202\/unusual-ways-to-leak-info-pic-1.png\" alt=\"\" width=\"498\" height=\"487\"><p id=\"caption-attachment-22123\" class=\"wp-caption-text\">Credenziali di accesso MilFLIP come decorazione d\u2019interni. <a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>L\u2019incidente del principe William non \u00e8 certo l\u2019unico. Anche i militari meno conosciuti condividono segreti online, con e senza l\u2019aiuto della stampa. Per esempio, un ufficiale <a href=\"http:\/\/parliamentstreet.org\/press-room\/2014\/parliament-street-daily-telegraph-2\/\" target=\"_blank\" rel=\"noopener nofollow\">ha pubblicato un selfie su un social network<\/a>\u00a0 e sullo sfondo c\u2019era uno schermo su cui erano visibili informazioni segrete. Il militare se l\u2019\u00e8 cavata con \u201crieducazione e addestramento\u201d.<\/p>\n<h3>Fughe di dati in diretta televisiva<\/h3>\n<p>Nel 2015, la compagnia televisiva francese TV5Monde \u00e8 stata vittima di un attacco informatico. Individui non identificati <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/french-tv-network-blames-an-islamist-group-for-11-station-blackout\/\" target=\"_blank\" rel=\"noopener nofollow\">hanno hackerato e defacciato il sito web e la pagina Facebook dell\u2019azienda<\/a> e hanno interrotto le trasmissioni per diverse ore.<\/p>\n<p>Gli eventi successivi hanno trasformato la storia in una farsa. Un dipendente di TV5Monde ha rilasciato un\u2019intervista sull\u2019attacco e sullo <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">sfondo si trovavano in bella vista le password<\/a> di accesso ai profili social dell\u2019emittente. Nelle immagini il testo \u00e8 difficile da leggere, ma alcuni appassionati sono riusciti a ottenere la password dell\u2019account YouTube di TV5Monde.<\/p>\n<p>Casualmente, questo aneddoto \u00e8 stata anche una lezione su come non creare una password: la frase segreta in questione si \u00e8 rivelata essere \u201clemotdepassedeyoutube\u201d, che, tradotto dal francese, \u00e8 letteralmente \u201cpassworddiyoutube\u201d. Fortunatamente, l\u2019account YouTube e gli altri account dell\u2019azienda ne sono usciti indenni. Tuttavia, questa storia della password fornisce alcuni spunti di riflessione sull\u2019attacco informatico iniziale.<\/p>\n<div id=\"attachment_22124\" style=\"width: 650px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22124\" class=\"wp-image-22124 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/06\/29161322\/unusual-ways-to-leak-info-pic-2.png\" alt=\"\" width=\"640\" height=\"362\"><p id=\"caption-attachment-22124\" class=\"wp-caption-text\">Il dipendente di TV5Monde rilascia un\u2019intervista con una password sullo sfondo. <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>Un incidente simile si \u00e8 verificato poco prima della 48esima edizione del Super Bowl, nel 2014, quando le <a href=\"https:\/\/www.zdnet.com\/article\/super-bowl-wi-fi-password-credentials-broadcast-in-pre-game-security-gaffe\/\" target=\"_blank\" rel=\"noopener nofollow\">credenziali di accesso alla rete Wi-Fi dello stadio<\/a> sono passate per l\u2019obiettivo di un cameraman televisivo. Ironia della sorte, il filmato \u00e8 stato girato nel centro di comando responsabile della sicurezza dell\u2019evento.<\/p>\n<div id=\"attachment_22125\" style=\"width: 780px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22125\" class=\"wp-image-22125 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/06\/29161523\/unusual-ways-to-leak-info-pic-3.png\" alt=\"\" width=\"770\" height=\"575\"><p id=\"caption-attachment-22125\" class=\"wp-caption-text\">Credenziali di accesso Wi-Fi visualizzate su uno schermo nel centro di comando dello stadio. <a href=\"https:\/\/twitter.com\/TheSmarmyBum\/status\/430055727777214464\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<h2>2. Fitness tracker<\/h2>\n<p>I dispositivi che si usano per monitorare il vostro stato di salute potrebbero benissimo permettere a qualcun altro di <em><a href=\"https:\/\/www.kaspersky.com\/blog\/fitness-trackers-privacy\/6480\/\" target=\"_blank\" rel=\"noopener nofollow\">monitorarvi<\/a><\/em>, e persino di <a href=\"https:\/\/www.kaspersky.it\/blog\/smart-watch-research\/15789\/\" target=\"_blank\" rel=\"noopener\">ottenere dati riservati<\/a> come il codice PIN della carta di credito analizzando i movimenti della mano. \u00c8 vero, quest\u2019ultimo scenario potrebbe sembrare poco realistico.<\/p>\n<p>Tuttavia, le fughe di dati sull\u2019ubicazione distrutture segrete, purtroppo, sono vere. Ad esempio, l\u2019applicazione fitness Strava, che annovera oltre 10 milioni di utenti, segna i percorsi di jogging degli utenti su una <a href=\"https:\/\/www.strava.com\/heatmap#7.00\/-120.90000\/38.36000\/hot\/all\" target=\"_blank\" rel=\"noopener nofollow\">mappa pubblica<\/a>. E ha mostrato anche l\u2019ubicazione di alcune <a href=\"https:\/\/www.bbc.com\/news\/technology-42853072\" target=\"_blank\" rel=\"noopener nofollow\">basi militari<\/a>.<\/p>\n<p>Anche se l\u2019app pu\u00f2 essere configurata per nascondere i percorsi a occhi indiscreti, non tutti gli utenti in uniforme, a quanto pare, sono esperti di tali tecnicismi.<\/p>\n<div id=\"attachment_22126\" style=\"width: 1336px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22126\" class=\"wp-image-22126 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/06\/29161627\/unusual-ways-to-leak-info-pic-4-EN.png\" alt=\"\" width=\"1326\" height=\"709\"><p id=\"caption-attachment-22126\" class=\"wp-caption-text\">Movimenti dei soldati in una base militare statunitense in Afghanistan mostrati dalla mappa Strava heat. <a href=\"https:\/\/www.strava.com\/heatmap#12.19\/69.26844\/34.94082\/hot\/all\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>A proposito di minacce di nuove fughe di notizie, nel 2018 il Pentagono ha semplicemente <a href=\"https:\/\/www.militarytimes.com\/news\/your-military\/2018\/08\/06\/devices-and-apps-that-rely-on-geolocation-restricted-for-deployed-troops\/\" target=\"_blank\" rel=\"noopener nofollow\">vietato ai soldati americani in servizio<\/a> di utilizzare i tracker per il fitness. Certo, per coloro che non trascorrono le proprie giornate in basi militari statunitensi, questa soluzione potrebbe sembrare esagerata. In ogni caso, vi consigliamo di prendervi il tempo necessario per configurare le impostazioni della privacy nella vostra app per il fitness.<\/p>\n<h2>3. Trasmissione di metadati<\/h2>\n<p>\u00c8 molto facile dimenticare (o non sapere affatto) che i segreti a volte possono essere nascosti in informazioni sui file, detti anche <a href=\"https:\/\/www.kaspersky.it\/blog\/office-documents-metadata\/9924\/\" target=\"_blank\" rel=\"noopener\">metadati<\/a>. In particolare, le fotografie spesso contengono le <a href=\"https:\/\/www.kaspersky.it\/blog\/exif-privacy\/9266\/\" target=\"_blank\" rel=\"noopener\">coordinate<\/a> del luogo in cui sono state scattate.<\/p>\n<p>Nel 2007, alcuni soldati americani (sembra che qui si stia sviluppando uno schema) hanno <a href=\"http:\/\/parliamentstreet.org\/press-room\/2014\/parliament-street-daily-telegraph-2\/\" target=\"_blank\" rel=\"noopener nofollow\">pubblicato foto online di elicotteri<\/a> che arrivavano in una base in Iraq. I metadati delle immagini contenevano le coordinate esatte del luogo. Secondo una versione degli eventi, le informazioni sono state successivamente utilizzate in un attacco nemico che \u00e8 costato agli Stati Uniti quattro elicotteri.<\/p>\n<h2>4. Condivisione eccessiva sui social media<\/h2>\n<p>Si possono conoscere alcuni segreti semplicemente studiando gli amici di una persona. Ad esempio, se i venditori di una particolare regione iniziano <a href=\"https:\/\/hbr.org\/2012\/12\/how-not-to-unwittingly-reveal.html\" target=\"_blank\" rel=\"noopener nofollow\">improvvisamente a comparire<\/a> nell\u2019elenco degli amici di un manager di un\u2019azienda, la concorrenza pu\u00f2 dedurre che la compagnia e \u00e8 alla ricerca di nuovi mercati e sta cercando di approfittarne.<\/p>\n<p>Nel 2011, la giornalista di <em>Computerworld<\/em> Sharon Machlis <a href=\"https:\/\/www.computerworld.com\/article\/2469865\/is-your-sensitive-company-info-being-leaked-on-linkedin-.html\" target=\"_blank\" rel=\"noopener nofollow\">ha condotto un esperimento<\/a> raccogliendo informazioni da LinkedIn. In soli 20 minuti di ricerca sul sito, ha scoperto il numero dei moderatori dei forum online di Apple, la configurazione dell\u2019infrastruttura delle risorse umane dell\u2019azienda e altro ancora.<\/p>\n<p>Come l\u2019autrice ammette, non si \u00e8 imbattuta in segreti commerciali o simili, tuttavia Apple \u00e8 orgogliosa di prendere maggiormanete sul serio la privacy di quanto facciano di media altre aziende. Nel frattempo, dai compiti professionali di un vicepresidente di HP, ancora una volta elencati su LinkedIn, <a href=\"https:\/\/www.theregister.com\/2011\/05\/03\/hp_vp_leaks_company_cloud_plans\/\" target=\"_blank\" rel=\"noopener nofollow\">chiunque poteva scoprire<\/a> su quali servizi cloud stesse lavorando l\u2019azienda.<\/p>\n<h2>Come evitare la divulgazione involontaria dei dati<\/h2>\n<p>I dipendenti possono condividere inconsapevolmente molti dettagli sulla vostra azienda. Per evitare che certi segreti diventino di dominio pubblico, stabilite regole severe per la pubblicazione di informazioni online e informate tutti i colleghi:<\/p>\n<ul>\n<li>Quando scattate foto e video da pubblicare sui social media, fate in modo non trapeli nulla che non vogliate pubblicare. Lo stesso vale quando qualcuno scatta foto o registra video che riguardano voi o il vostro ufficio. Ai giornalisti non importa, ma potreste ritrovarvi con un bel guaio se le vostre password dovessero finire su Internet. Le riprese vanno fatte in luoghi appositamente pensati per tale scopo. Nel caso non ci sia un luogo preposto, almeno controllate prima le pareti e le scrivanie;<\/li>\n<li>Siate anche consapevoli di ci\u00f2 che gli altri possono vedere dietro di voi durante le videochiamate e le teleconferenze, anche se state parlando con colleghi o partner;<\/li>\n<li>Nascondete i contatti personali e di lavoro sensibili sui social network. Ricordate che concorrenza, scammer e cybercriminali in generale possono usare queste armi contro di voi;<\/li>\n<li>Prima di pubblicare un file, cancellate i metadati. Su un computer Windows potete farlo nelle propriet\u00e0 dei file, per gli smartphone esistono app speciali. I vostri lettori non hanno bisogno di sapere dove \u00e8 stata scattata una foto o su quale computer \u00e8 stato creato un documento;<\/li>\n<li>Prima di vantarvi dei vostri successi lavorativi, fate attenzione perch\u00e8 potrebbero trattarsi di un segreto commerciale. In ogni caso, probabilmente non \u00e8 molto saggio illustrare i vostri trionfi fin nei minimi dettagli.<\/li>\n<\/ul>\n<p>I dipendenti devono comprendere chiaramente quali informazioni sono riservate e sapere come gestirle. La nostra <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">piattaforma automatizzata di sensibilizzazione alla sicurezza<\/a> offre un corso dedicato a questo argomento.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni aneddoti che dimostrano quanto sia facile divulgare involontariamente informazioni sensibili.<\/p>\n","protected":false},"author":2049,"featured_media":22129,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16,2194],"tags":[1205,2352,62,111,45,108],"class_list":{"0":"post-22121","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-fughe-di-dati","10":"tag-metadati","11":"tag-password","12":"tag-privacy","13":"tag-sicurezza","14":"tag-social-network"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/unusual-ways-to-leak-info\/22121\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/unusual-ways-to-leak-info\/21489\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/unusual-ways-to-leak-info\/16958\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/unusual-ways-to-leak-info\/8417\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/unusual-ways-to-leak-info\/22692\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/unusual-ways-to-leak-info\/20787\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/unusual-ways-to-leak-info\/19167\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/unusual-ways-to-leak-info\/23416\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/unusual-ways-to-leak-info\/28656\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/unusual-ways-to-leak-info\/8521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/unusual-ways-to-leak-info\/36049\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/unusual-ways-to-leak-info\/15183\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/unusual-ways-to-leak-info\/15755\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/unusual-ways-to-leak-info\/13637\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/unusual-ways-to-leak-info\/24606\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/unusual-ways-to-leak-info\/11663\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/unusual-ways-to-leak-info\/28755\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/unusual-ways-to-leak-info\/25629\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/unusual-ways-to-leak-info\/22531\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/unusual-ways-to-leak-info\/27772\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/unusual-ways-to-leak-info\/27613\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/privacy\/","name":"privacy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22121"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22121\/revisions"}],"predecessor-version":[{"id":22214,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22121\/revisions\/22214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22129"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}