{"id":879,"date":"2013-05-08T13:54:28","date_gmt":"2013-05-08T13:54:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=879"},"modified":"2022-07-20T19:48:12","modified_gmt":"2022-07-20T17:48:12","slug":"cosa-possiamo-fare-se-riceviamo-una-notificazione-di-violazione-di-dati","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cosa-possiamo-fare-se-riceviamo-una-notificazione-di-violazione-di-dati\/879\/","title":{"rendered":"Cosa possiamo fare se riceviamo una notifica di violazione di dati"},"content":{"rendered":"<p>Date le abilit\u00e0 degli hacker, la relativa facilit\u00e0 con cui riescono a penetrare nei mercati e nei sistemi e l\u2019aumento del numero dei servizi online e delle persone connesse ad Internet, non ci sorprende che un numero sempre maggiore di server aziendali venga violato e compromesso.<\/p>\n<p>Se non hai mai ricevuto finora una notifica di violazioni di dati, preparati, perch\u00e9 potrebbe succedere. Uno di questi giorni, potresti aprire la casella di posta in arrivo e trovare una notifica in cui si afferma che qualcuno \u00e8 riuscito a entrare nei server e a rubare i tuoi dati.<\/p>\n<p>Purtroppo, nell\u2019attuale era di Internet, la violazione di dati pare sia uno dei prezzi da pagare per poter eseguire operazioni online. Una notifica di violazione informa l\u2019utente che un hacker ha compromesso e saccheggiato dati da un database appartenente a un fornitore di servizi online a cui l\u2019utente \u00e8 registrato. Tali notificazioni spesso includono una lista con i dati rubati come nomi, date di nascita, password crittografate, indirizzo e-mail, numeri di telefono e molte altre informazioni personali. In molti casi, gli hacker penetrano nei server aziendali e riescono a rubare informazioni relative a immobili e beni di propriet\u00e0, polizze assicurative, cartelle mediche, segreti di stato, dati di pagamento e altri tipi di informazioni confidenziali. A violazione avvenuta, alcune aziende offrono un servizio gratuito di <em>credit monitoring<\/em> (un servizio di monitoraggio dei dati) perch\u00e9 un furto di dati pu\u00f2 portare a un <a href=\"https:\/\/www.kaspersky.it\/blog\/come-prevenire-il-furto-di-identita\/\" target=\"_blank\" rel=\"noopener\">furto di identit\u00e0<\/a>. Quando succedono questi incidenti, quasi tutte le aziende cercano di minimizzare l\u2019accaduto, comunicano il loro cordoglio, fanno presente che i tuoi dati personali sono molto importanti per loro e che prendono seriamente la questione della sicurezza \u2013 ma tutto suona un po\u2019 ironico.<\/p>\n<p>La prima cosa da fare \u00e8 leggere attentamente la notifica e analizzare i potenziali danni. Se il numero dei dati sensibili e delle informazioni bancarie (come dati di pagamento o di polizze assicurative) \u00e8 molto alto, \u00e8 bene sottoscriversi a un <i>credit monitoring service<\/i>. Se la violazione \u00e8 grave, in genere viene offerto un servizio di monitoraggio gratuito per un anno. Inoltre, \u00e8 bene tenere sotto controllo la carta di credito e l\u2019estratto conto. Le violazioni che finiscono per compromettere dati di tipo bancario sono un po\u2019 pi\u00f9 rare e quelle riguardanti \u00a0dati bancari non crittografati lo sono ancora di pi\u00f9. Se risulta che l\u2019azienda stava immagazzinando i dati di pagamento o altri dati sensibili in <i>plain-text<\/i> (ovvero, via testo non formattato), faresti bene a lamentarti perch\u00e9 non c\u2019\u00e8 nulla che dimostri di pi\u00f9 che all\u2019azienda \u201cnon importa nulla dei suoi clienti\u201d che immagazzinare dati di pagamento in <i>plain-text<\/i>.<\/p>\n<p>La violazione di dati bancari rappresenta la peggiore delle ipotesi per la maggior parte dei consumatori. Le aziende e i governi sono terrorizzati dall\u2019idea di perdere dati di registro catastale, segreti di stato o e-mail imbarazzanti. In questo post ci focalizzeremo sulla violazioni di dati ai danni dei consumatori, ma i nostri amici di <a href=\"https:\/\/threatpost.com\/how-respond-data-breach-020311\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost hanno pubblicato un articolo molto interessante sulle violazioni aziendali<\/a>.<\/p>\n<p>La maggior parte delle notifiche informeranno gli utenti che le violazioni in questione riguardano password hash. Le violazioni di password in <i>plain-text<\/i> sono molto meno frequenti. <em>Plain-text<\/em> (testo non formattato) significa esattamente quello che pensi. I responsabili della violazione dei dati avranno una copia esatta delle tue password. Se la notifica dice che le password erano \u2018hasherate\u2019 significa che gli hacker hanno una versione crittografata delle tue password. Se le password vengono immagazzinate in <i>plain-text<\/i>, \u00e8 bene cambiare immediatamente la password del servizio compromesso \u2013 e di tutte quelle pagine che utilizzano la stessa password. Torniamo a dirvi che sarebbe bene pensarci su due volte prima di continuare a utilizzare un account che passa attraverso una azienda che salva le password in <i>plain-text<\/i>. Se le password vengono \u2018hasherate\u2019, \u00e8 bene aggiornarle il prima possibile; tuttavia, sebbene sia difficile, non \u00e8 impossibile per un hacker ricostruire una password hash.<\/p>\n<p>Alla luce di quanto detto finora, \u00e8 bene operare sotto la consapevolezza che le violazioni di dati avvengono con molta pi\u00f9 frequenza di quanto possiamo immaginarci. Per evitarle, si consiglia di cambiare le password ogni due o tre mesi. Quanto maggiore sar\u00e0 periodo di tempo in cui userai la stessa password, tanto pi\u00f9 sar\u00e0 facile per un hacker compromettere l\u2019account \u2013 specialmente se usi le stesse credenziali per pi\u00f9 login. A quasi tutte le compagnie (tra queste <a href=\"https:\/\/threatpost.com\/evernote-compromised-says-no-user-data-affected-030313\/\" target=\"_blank\" rel=\"noopener nofollow\">Evernote<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/dropbox-aggiunge-due-step-di-sicurezza-durante-il-login-per-fermare-gli-hacker-e-gli-spammer\/\" target=\"_blank\" rel=\"noopener\">Dropbox<\/a>) \u00e8 capitato di essere vittima di una violazione di dati.<\/p>\n<p>Le violazioni di dati sono inoltre irreversibili. Una volta che le informazioni sono state compromesse, non si pu\u00f2 pi\u00f9 tornare indietro. La cosa migliore \u00e8 prestare molta attenzione. La maggior parte dei dati ottenuti attraverso le violazioni vengono usate per mettere a punto attacchi phishing e di ingegneria sociale. In quest\u2019ultimo caso vengono utilizzati in particolare nomi, indirizzi di posta elettronica, date di nascita e altri dati apparentemente innocui; l\u2019obiettivo \u00e8 sempre quello: mettere a punto attacchi phishing, spear-phishing e campagne \u201cwatering hole\u201d.<\/p>\n<p>In seguito ad alcuni casi di violazione, i fornitori di servizi online hanno implementato i loro servizi con nuove misure di sicurezza, come il <a href=\"https:\/\/www.kaspersky.it\/blog\/buone-e-cattive-notizie-apple-ha-introdotto-il-secondo-passaggio-di-autenticazione\/\" target=\"_blank\" rel=\"noopener\">secondo passaggio di autenticazione<\/a> o \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/certificati-digitali-e-https\/871\/\" target=\"_blank\" rel=\"noopener\">HTTPS<\/a> everywhere\u201d. Il miglior consiglio \u00e8 quello di rimanere sempre aggiornati sulle ultime novit\u00e0 offerte dal mercato, applicare agli account i migliori parametri di sicurezza disponibili, specialmente per quegli account che contengono informazioni sensibili, e tenere d\u2019occhio i grandi vendor di software, browser e sistemi operativi, come Google, Microsoft, Apple e Adobe. In risposta a certi tipi di incidenti, sono soliti pubblicare aggiornamenti di sicurezza e consigli pensati per ammortizzare il colpo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Date le abilit\u00e0 degli hacker, la relativa facilit\u00e0 con cui riescono a penetrare nei mercati e nei sistemi e l\u2019aumento del numero dei servizi online e delle persone connesse ad<\/p>\n","protected":false},"author":42,"featured_media":881,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[54,518,517,62,385],"class_list":{"0":"post-879","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hacker","9":"tag-hash","10":"tag-notificazione-di-violazione","11":"tag-password","12":"tag-violazione-di-dati"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cosa-possiamo-fare-se-riceviamo-una-notificazione-di-violazione-di-dati\/879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/hacker\/","name":"hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=879"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/879\/revisions"}],"predecessor-version":[{"id":27083,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/879\/revisions\/27083"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/881"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}