Connect with us

Sicurezza Informatica

Privacy nel settore Bancario: ABI e Garante presentano analisi sul ruolo dell’RDP

Tempo di lettura: 2 minuti. ABI e Garante Privacy analizzano il ruolo dell’RPD nel settore bancario, evidenziando l’importanza della protezione dei dati.

Pubblicato

in data

Garante Privacy
Tempo di lettura: 2 minuti.

L’Associazione Bancaria Italiana (ABI) e il Garante della Privacy hanno offerto un’analisi inedita sul ruolo del Responsabile della Protezione dei Dati (RPD) nel settore bancario italiano. Questa ricerca, la prima del suo genere, getta luce sull’importanza crescente della figura dell’RPD in un ambito tanto cruciale quanto delicato.

Ruolo e importanza dell’RPD

L’indagine condotta si inserisce in un contesto più ampio di valorizzazione del dato e della privacy, aspetti sempre più centrali nell’era digitale. La figura dell’RPD, introdotta dal Regolamento UE 2016/679 (GDPR), è diventata un pilastro fondamentale per le aziende che trattano dati personali, comprese le banche.

Il progetto, nato dalla collaborazione tra il Garante della Privacy e l’ABI, mira a creare una rete di RPD nel settore bancario, favorendo lo scambio di informazioni e buone pratiche. Antonio Patuelli, presidente dell’ABI, sottolinea l’impegno delle banche italiane verso l’innovazione tecnologica e la cultura della protezione dei dati, considerando il progetto un riconoscimento del loro lavoro.

Pasquale Stanzione, presidente del Garante Privacy, evidenzia l’importanza di iniziative simili per una tutela efficace dei dati personali e per comprendere il ruolo chiave della protezione dei dati nello sviluppo sociale ed economico.

Risultati della ricerca

L’indagine ha coinvolto 87 entità tra banche singole e gruppi bancari, che hanno risposto a un questionario focalizzato sulle modalità di designazione degli RPD, sui requisiti necessari per adempiere ai loro compiti, e sulla loro posizione organizzativa. Dai risultati emerge che gli RPD, solitamente nominati con un atto formale, provengono prevalentemente da ambiti giuridici, economici e tecnici, con esperienze variabili tra i 3 e gli 8 anni.

Particolarmente interessanti sono le osservazioni e i suggerimenti emersi, che mettono in luce le preoccupazioni legate all’intelligenza artificiale e l’esigenza di un coordinamento costante tra le autorità e le normative a livello nazionale ed europeo.

Conclusioni e prospettive

Questo studio rappresenta un passo importante per il settore bancario, offrendo una base di conoscenza su cui costruire strategie di protezione dei dati sempre più efficaci. L’iniziativa evidenzia l’importanza strategica dell’RPD all’interno delle organizzazioni e la sua capacità di agire come un vero valore aggiunto.

Sicurezza Informatica

USA nordcoreani lavorano nell’IT e finanziano armi

Tempo di lettura: 2 minuti. Cinque individui accusati di schemi informatici per finanziare il programma di armi nucleari della Corea del Nord, con conseguenze legali significative. Scopri i dettagli delle accuse e delle sanzioni.

Pubblicato

in data

Corea del nord - USA
Tempo di lettura: 2 minuti.

Le autorità statunitensi hanno incriminato cinque individui coinvolti in schemi informatici volti a generare entrate per il programma di armi nucleari della Corea del Nord. Questi schemi prevedevano la frode identitaria e l’infiltrazione nei mercati del lavoro statunitensi per ottenere lavori IT remoti. Tra gli arrestati, una cittadina americana, un uomo ucraino e tre cittadini stranieri sono accusati di diverse attività criminali, tra cui frode e riciclaggio di denaro.

Arizona: accusata di aiutare Nordcoreani per lavori IT remoti

Christina Marie Chapman, 49 anni, di Litchfield Park, Arizona, è stata accusata di aver aiutato cittadini nordcoreani a ottenere lavori IT remoti presso oltre 300 aziende statunitensi, generando milioni di dollari per il programma di missili balistici della Corea del Nord.

Dettagli dello schema

Secondo l’accusa federale, Chapman ha raccolto 6,8 milioni di dollari in questo schema, fondi che sono stati incanalati verso il Dipartimento dell’Industria delle Munizioni della Corea del Nord, coinvolto nello sviluppo di missili balistici. Lo schema prevedeva l’uso delle identità di più di 60 persone residenti negli Stati Uniti per ottenere lavori IT per cittadini nordcoreani presso oltre 300 aziende statunitensi.

Metodi utilizzati

Chapman e i suoi co-cospiratori avrebbero utilizzato informazioni personali compromesse per ottenere questi lavori e hanno gestito un “laptop farm” presso una delle sue residenze per far sembrare che i dipendenti nordcoreani lavorassero dagli Stati Uniti. I laptop venivano forniti dai datori di lavoro e i lavoratori utilizzavano proxy e VPN per apparire come se si connettessero da indirizzi IP statunitensi. Chapman riceveva anche gli stipendi dei dipendenti presso la sua abitazione.

Impatto e conseguenze

Questo complotto ha colpito una varietà di settori, tra cui un’importante rete televisiva nazionale, una principale azienda tecnologica della Silicon Valley, un produttore di difesa aerospaziale, un’iconica casa automobilistica americana, una catena di vendita al dettaglio di alta gamma e una delle aziende di media e intrattenimento più riconoscibili al mondo, tutte Fortune 500.

Nicole Argentieri, capo della Divisione Criminale del Dipartimento di Giustizia, ha sottolineato che questi crimini hanno beneficiato il governo nordcoreano, fornendo un flusso di entrate e, in alcuni casi, informazioni proprietarie rubate dai co-cospiratori. Chapman è stata arrestata mercoledì e, se condannata, potrebbe affrontare fino a 97,5 anni di carcere. In un caso correlato, un uomo ucraino, Oleksandr Didenko, è stato accusato di un complotto simile e potrebbe affrontare fino a 67,5 anni di carcere.

Prosegui la lettura

Sicurezza Informatica

Norvegia raccomanda di sostituire le VPN SSL

Tempo di lettura: 2 minuti. Il Centro Nazionale per la Sicurezza Informatica della Norvegia raccomanda di sostituire le VPN SSL con IPsec per prevenire violazioni di sicurezza.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il Centro Nazionale per la Sicurezza Informatica della Norvegia (NCSC) ha raccomandato di sostituire le soluzioni SSL VPN/Web VPN con alternative più sicure a causa della continua sfruttamento delle vulnerabilità associate a questi dispositivi di rete.

Raccomandazioni e tempistiche

L’NCSC consiglia alle organizzazioni di completare la transizione entro il 2025, mentre quelle soggette alla “Safety Act” o che operano in infrastrutture critiche dovrebbero adottare alternative più sicure entro la fine del 2024. La raccomandazione principale è di passare a Internet Protocol Security (IPsec) con Internet Key Exchange (IKEv2).

Problemi delle VPN SSL

Le VPN SSL/WebVPN forniscono accesso remoto sicuro utilizzando i protocolli SSL/TLS, creando un “tunnel di crittografia” tra il dispositivo dell’utente e il server VPN. Tuttavia, le implementazioni di SSLVPN non seguono uno standard unico, portando a numerose vulnerabilità sfruttate dai hacker per violare le reti. Esempi recenti includono le vulnerabilità di Fortinet e Cisco sfruttate da gruppi di hacker come Volt Typhoon e le operazioni di ransomware Akira e LockBit.

Vantaggi di IPsec con IKEv2

IPsec con IKEv2 offre maggiore sicurezza crittografando e autenticando ogni pacchetto di dati e riducendo il margine di errore di configurazione rispetto alle soluzioni SSLVPN. Anche se IPsec non è privo di difetti, rappresenta una riduzione significativa della superficie di attacco per incidenti di accesso remoto sicuro.

Misure proposte

Le misure proposte includono:

  • Riconfigurazione o Sostituzione delle Soluzioni VPN Esistenti: Migrare tutti gli utenti e i sistemi al nuovo protocollo.
  • Disabilitazione delle Funzionalità SSLVPN: Blocco del traffico TLS in ingresso.
  • Autenticazione Basata su Certificati: Migliorare l’autenticazione per l’accesso remoto.

Misure temporanee

Per le organizzazioni che non possono adottare immediatamente IPsec con IKEv2, l’NCSC suggerisce misure temporanee come il logging centralizzato delle attività VPN, restrizioni geografiche rigorose e il blocco dell’accesso da provider VPN, nodi di uscita Tor e provider VPS.

L’NCSC ha emesso queste raccomandazioni per migliorare la sicurezza delle reti aziendali e prevenire ulteriori violazioni. L’adozione di soluzioni più sicure come IPsec con IKEv2 rappresenta un passo importante per proteggere le infrastrutture critiche e i dati sensibili dalle minacce informatiche.

Prosegui la lettura

Sicurezza Informatica

Turla usa Lunar contro le agenzie governative europee

Tempo di lettura: 2 minuti. Hacker russi utilizzano i nuovi malware LunarWeb e LunarMail per violare le agenzie governative europee nella ricerca di Eset

Pubblicato

in data

Tempo di lettura: 2 minuti.

Ricercatori di sicurezza hanno scoperto due nuove backdoor, denominate LunarWeb e LunarMail, utilizzati per compromettere istituzioni diplomatiche di un governo europeo nel Medio Oriente e questi malware, attivi dal 2020 sotto il ceppo di Lunar, sono attribuiti all’APT sponsorizzato dallo stato russo, Turla.

Catena di attacco Lunar

Secondo il rapporto di ESET, l’attacco inizia con email di spear-phishing contenenti file Word con macro dannose per installare la backdoor LunarMail. Questo stabilisce la persistenza creando un componente aggiuntivo di Outlook che si attiva ogni volta che il client di posta viene avviato.

I ricercatori hanno anche osservato l’uso potenziale di uno strumento di monitoraggio di rete open-source mal configurato, Zabbix, per distribuire il payload LunarWeb. Questo componente viene eseguito tramite una richiesta HTTP con una password specifica, decrittando ed eseguendo i componenti del loader e del backdoor.

Funzionamento della backdoor Lunar

LunarWeb e LunarMail sono progettati per una sorveglianza prolungata e nascosta, il furto di dati e il mantenimento del controllo sui sistemi compromessi. LunarWeb è utilizzato sui server, emulando traffico legittimo e nascondendo comandi in file di immagini tramite steganografia.

LunarMail si installa su workstation con Microsoft Outlook, usando un sistema di comunicazione basato su email per lo scambio di dati con il server C2.

Tecniche di persistenza e attacco

I malware Lunar utilizzano tecniche sofisticate per mantenere la loro presenza sui dispositivi infetti, inclusi estensioni delle policy di gruppo, sostituzione di DLL di sistema e distribuzione come parte di software legittimi. I payload vengono decrittati da un loader chiamato LunarLoader usando cifrature RC4 e AES-256.

Attribuzione e sofisticazione degli attacchi

Le somiglianze nei TTP (tattiche, tecniche e procedure) osservate indicano che il toolset Lunar è stato sviluppato e operato da individui multipli, con vari gradi di sofisticazione nelle compromissioni. Gli attacchi più recenti hanno rivelato che i backdoor sono stati utilizzati in operazioni non rilevate dal 2020.

Indicatori di compromissione

ESET ha fornito una lista di indicatori di compromissione (IoC) per file, percorsi, rete e chiavi di registro osservati negli ambienti compromessi. La lista completa è disponibile qui.

Prosegui la lettura

Facebook

CYBERSECURITY

quick assist quick assist
Sicurezza Informatica23 ore fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica2 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica3 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica4 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica4 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia4 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica5 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security7 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica1 settimana fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica1 settimana fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Truffe recenti

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Galaxy Z Fold 6 Galaxy Z Fold 6
Smartphone56 minuti fa

Galaxy Z Fold 6: confermati Snapdragon 8 Gen 3 e 12GB di RAM

Tempo di lettura: < 1 minuto. Samsung conferma che il Galaxy Z Fold 6 avrà il processore Snapdragon 8 Gen...

Intelligenza Artificiale1 ora fa

Reddit e OpenAI siglano un accordo per migliorare l’AI di ChatGPT

Tempo di lettura: 2 minuti. Reddit e OpenAI siglano un accordo per migliorare ChatGPT con dati reali e introdurre nuove...

Samsung Galaxy A33 Samsung Galaxy A33
Smartphone1 ora fa

Samsung Galaxy A73 e Galaxy A33 ricevono One UI 6.1

Tempo di lettura: < 1 minuto. Samsung rilascia l'aggiornamento One UI 6.1 per Galaxy A73 e A33, con miglioramenti delle...

iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray
Smartphone2 ore fa

iPhone 16 arriva a Settembre: lancio confermato

Tempo di lettura: < 1 minuto. Apple conferma il lancio della serie iPhone 16 a settembre 2024, con la produzione...

Samsung, Galaxy S23 Ultra, modalità Ritratto, zoom 2x, fotocamera Samsung, Galaxy S23 Ultra, modalità Ritratto, zoom 2x, fotocamera
Smartphone2 ore fa

Samsung Galaxy S23 riceve aggiornamento Maggio 2024

Tempo di lettura: < 1 minuto. Samsung rilascia l'aggiornamento di sicurezza di maggio 2024 per Galaxy S23 in Europa. Scopri...

Tech2 ore fa

Aggiornamenti di Maggio per Chrome: novità, miglioramenti e sicurezza

Tempo di lettura: 2 minuti. Google rilascia aggiornamenti per Chrome su desktop, Android e ChromeOS con miglioramenti della sicurezza e...

Moto X50 Ultra avrà ricarica rapida da 125W Moto X50 Ultra avrà ricarica rapida da 125W
Smartphone2 ore fa

Moto G85 5G, scoperto su Geekbench con Android 14, X50 Ultra disponibile in Cina

Tempo di lettura: 4 minuti. Motorola lancia l'X50 Ultra in Cina con Snapdragon 8s Gen 3, display a 144Hz, Moto...

ios Carplay ios Carplay
Tech14 ore fa

Nuove funzionalità di accessibilità per CarPlay in iOS 18

Tempo di lettura: < 1 minuto. Scopri le nuove funzionalità di accessibilità di CarPlay in iOS 18, tra cui controllo...

Intel lancia l'app Thunderbolt Share per il controllo e la condivisione tra PC Intel lancia l'app Thunderbolt Share per il controllo e la condivisione tra PC
Tech15 ore fa

Intel Thunderbolt Share per il controllo e la condivisione tra PC

Tempo di lettura: 2 minuti. Intel lancia Thunderbolt Share, un'app che consente a due PC di controllarsi e condividere risorse...

RetroArch iOS RetroArch iOS
Smartphone17 ore fa

RetroArch arriva su iOS: emulatore di giochi per sistemi popolari

Tempo di lettura: < 1 minuto. RetroArch arriva su iOS, supportando una vasta gamma di sistemi di gioco come Nintendo,...

Tendenza