{"id":25417,"date":"2021-09-08T09:07:57","date_gmt":"2021-09-08T07:07:57","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25417"},"modified":"2021-09-08T10:32:37","modified_gmt":"2021-09-08T08:32:37","slug":"power-apps-exposure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/power-apps-exposure\/25417\/","title":{"rendered":"Le app costruite con Microsoft Power Apps possono far trapelare i dati personali degli utenti"},"content":{"rendered":"<p>Come fanno le informazioni raccolte dalle aziende a finire nelle mani sbagliate? A volte vengono vendute da insider, altre volte un hackeraggio mirato porta alla fuga di informazioni; tuttavia, spesso le informazioni di identificazione personale trapelano da servizi o programmi mal configurati. Come ulteriore riprova, i ricercatori di UpGuard hanno scoperto la <a href=\"https:\/\/www.theverge.com\/2021\/8\/24\/22639106\/microsoft-power-apps-default-permissions-settings-user-records-exposed-38-million-upgard\" target=\"_blank\" rel=\"noopener nofollow\">fuga di informazioni<\/a> di identificazione personale appartenenti a 38 milioni di persone. La fonte di questa fuga va ricercata in applicazioni web mal configurate create con la piattaforma Microsoft Power Apps. Fortunatamente, i cybercriminali non sembrano aver avuto accesso a queste informazioni.<\/p>\n<h2>Errata configurazione di Power Apps<\/h2>\n<p>In quanto strumento che aiuta le aziende a costruire applicazioni e portali web senza la necessit\u00e0 di ingenti investimenti in sviluppo, Power Apps di Microsoft utilizza il principio del low-code (cio\u00e8, non richiede la scrittura di codice in quanto tale). Le <a href=\"https:\/\/powerapps.microsoft.com\/it-it\/\" target=\"_blank\" rel=\"noopener nofollow\">recensioni degli utenti hanno fatto notare<\/a> la capacit\u00e0 di trasformare qualsiasi idea in realt\u00e0 senza avere esperienza in informatica e programmazione.<\/p>\n<p>Questa semplicit\u00e0 \u00e8 alla radice del problema. Usando Power Apps, persone che non solo non avevano esperienza IT, ma che ignoravano anche le basi della sicurezza delle informazioni, hanno creato strumenti che (sorpresa!) non erano affatto sicuri. I ricercatori hanno trovato 47 aziende e agenzie governative che hanno usato Power Apps per creare tool che hanno raccolto dati personali, ma non li hanno protetti adeguatamente.<\/p>\n<p>Per riassumere una spiegazione lunga e piuttosto tecnica, Power Apps permette agli utenti di creare dei tool, sia per condividere dati, che per raccoglierli. In entrambi i casi, i dati sono memorizzati in tabelle, e il creatore dell\u2019app pu\u00f2 abilitare le autorizzazioni di accesso ad esse. Per impostazione predefinita, i permessi sono stati disabilitati. Da un lato, questo permetteva ai creatori di abilitare facilmente la condivisione. D\u2019altra parte, ha essenzialmente reso le tabelle pubbliche. Ecco perch\u00e9 le informazioni raccolte rimanevano disponibili all\u2019esterno delle aziende.<\/p>\n<h2>Come proteggere i dati della vostra azienda e dei vostri clienti dalle fughe di informazioni<\/h2>\n<p>Dopo la segnalazione della fuga di dati da parte dei ricercatori, Microsoft ha modificato le impostazioni predefinite della piattaforma. Ora, quando qualcuno crea un nuovo progetto che raccoglie dati personali, memorizzer\u00e0 tutte le informazioni raccolte in modo che dall\u2019esterno non siano in grado di accedervi. Tuttavia, le app e i servizi web creati prima dell\u2019aggiornamento di Microsoft potrebbero essere ancora vulnerabili. Se la vostra azienda utilizza Microsoft Power Apps, dovreste controllare accuratamente tutte le opzioni di configurazione per evitare questo tipo di situazioni, soprattutto se le vostre applicazioni raccolgono e memorizzano informazioni personali.<\/p>\n<p>Tuttavia, il problema \u00e8 in realt\u00e0 molto pi\u00f9 ampio. Power Apps non \u00e8 l\u2019unica piattaforma low-code che persone prive di esperienza IT usano per creare servizi, applicazioni e siti web. Questi strumenti, che in molti casi le aziende usano solo per compiti interni, possono passare del tutto inosservati ai dipartimenti di sicurezza. Nel frattempo, possono contenere vulnerabilit\u00e0 del codice sorgente, errori che si verificano durante l\u2019integrazione con altri processi aziendali o, come in questo caso, configurazioni errate.<\/p>\n<p>Pertanto, consigliamo alle aziende che utilizzano piattaforme low-code di fare quanto segue:<\/p>\n<ul>\n<li>Controllate attentamente le impostazioni di sicurezza e privacy delle app pubblicate e anche di quelle non ancora pubblicate;<\/li>\n<li>Istruite i dipartimenti di sicurezza delle informazioni sull\u2019uso di tali piattaforme nei processi aziendali;<\/li>\n<li>Avvaletevi di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/cybersecurity-services?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">esperti esterni<\/a> (se non disponibili internamente) per la valutazione della sicurezza informatica generale in azienda.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Applicazioni mal configurate, costruite con Microsoft Power Apps, lasciano esposti milioni di dati personali.<\/p>\n","protected":false},"author":2581,"featured_media":25419,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1205,739,5,3562,2304],"class_list":{"0":"post-25417","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-fughe-di-dati","11":"tag-impostazioni","12":"tag-microsoft","13":"tag-misconfigurazione","14":"tag-servizi-web"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/power-apps-exposure\/25417\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/power-apps-exposure\/23234\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/power-apps-exposure\/18721\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/power-apps-exposure\/25286\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/power-apps-exposure\/23356\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/power-apps-exposure\/22781\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/power-apps-exposure\/25926\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/power-apps-exposure\/31406\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/power-apps-exposure\/9991\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/power-apps-exposure\/41523\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/power-apps-exposure\/17547\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/power-apps-exposure\/18038\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/power-apps-exposure\/15192\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/power-apps-exposure\/27259\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/power-apps-exposure\/31521\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/power-apps-exposure\/27471\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/power-apps-exposure\/24283\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/power-apps-exposure\/29608\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/power-apps-exposure\/29413\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/misconfigurazione\/","name":"misconfigurazione"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25417","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25417"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25417\/revisions"}],"predecessor-version":[{"id":25469,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25417\/revisions\/25469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25419"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25417"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25417"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25417"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}