fbpx

Blog

sim
Sono passati quasi 3 anni da quella intervista del 13 dicembre 2019 di 
Enrico Pagliarini alla sua trasmissione #2024 https://lnkd.in/dUTEwiGb dove spiegavo il crescente fenomeno del SIM SWAP. Sebbene il SIM SWAP fosse una tecnica di attacco nota dal 2016 sembrava che il mondo bancario fosse immune a questo attacco fino a quando, per aderire alla PSD2, quasi la totalità delle banche sostituirono i loro token hardware con l'autorizzazione/validazione da dare con l'App della banca.
Il 2019 fu l'anno dell'esplosione del SIM SWAP ma Abilab e CERTFin presero in considerazione il fenomeno del SIM SWAP solo a febbraio 2020.
Tre anni sono un'eternità in termini informatici ma il problema del #SIM#SWAP è ancora lontano da essere risolto, anzi il numero di casi che trattiamo sia come CTP delle vittime o come CTU del Giudice è lungi dal diminuire.
In questi anni il SIM SWAP si è sviluppato in diverse varianti, dalla base con la duplicazione della SIM e frode bancaria via SMS o installando addirittura l'App bancaria, alla portabilità su altro operatore.
Solo recentemente l'#AGCOM nei confronti delle Telco con la Delibera n. 86/21/CIR "Modifiche e integrazioni della procedura di portabilità del numero mobile, di cui alla delibera n. 147/11/CIR, e connesse misure finalizzate ad aumentare la sicurezza nei casi di sostituzione della SIM (SIM swap)"

#frodi#bancarie

Intanto il web, non il dark web, il web che conosciamo tutti è pieno di annunci come quelli riportati sotto di serivizi di SIM SWAP che per tariffe che vanno dai 200 ai 400€ fanno SWAP della SIM originale.

   
  sim swap web servicesim swap service

 

Data leak, Data Breach .... dati fuori controllo

Data Breach e Data Leak, sono termini che stanno diventando comuni anche alla stampa non specializzata. Suonano così simili che possono essere facilmente confusi l'uno con l'altro. Del resto , entrambi significano che qualcuno ha avuto accesso a informazioni a cui non erano autorizzati ad accedere. Ma c'è differenza tra i due termini? Sì.

La differenza tra fuga di dati e violazione dei dati sta nel modo in cui accadono

Il Data Breach si concretizza quando si verifica un attacco informatico contro un servizio Web, un'azienda o un ente, con l'intenzione di rubare dati. Sempre più violazioni dei dati si verificano continuamente e sono un'attività redditizia per i criminali informatici. Le più grandi violazioni possono includere miliardi di record di informazioni personali.

La fuga di dati è quando non c'è un vero attacco ma si accede a dati a cui non si dovrebbe accedere per missconfiguration, errori o processi inadeguati alla gestione della sicuerzza dei dati e dei sistemi. Il data leak può essere il risultato di un incidente informatico, ma alla fine, i dati sono compromessi.

Per comprendere meglio la differenza fra data breach e data leak riportiamola all’esperienza quotidiana, come ogni mattina scendiamo per andare a prendere l’auto e non la troviamo dove l’abbiamo lasciata.  Se si tratta di Data Breach  significa che qualcuno si è avvicinato alla vostra auto, ha rotto il finestrino e è riuscito a farla partire per rubarla, i vetri in terra sono l’unico testimone di una effrazione violenta. Se si tratta invece di Data Leak significa che qualcuno passando si è accorto che l’auto era aperta, e magari le chiavi erano al suo interno e quindi se ne è andato con la vostra auto. Il risultato purtroppo è il solito, in entrambi i casi non avete più la vostra auto.

Il rischio è lo stesso in entrambi i casi

Che si parli di Data Breach o Data Leak i vostri dati sono stati compromessi arrecando sicuramente un danno di riservatezza e di immagine ma dobbiamo anche considerare il rischio di furto di identità. E’ quindi importante assicurarsi che qualsiasi informazione sia stata rubata, non possa essere usata contro di noi. Ad esempio, se i dati della vostra carta di credito sono stati sottratti, potreste tutelarvi bloccando la carta.

Spesso sono le credenziali dell'utente a essere compromesse in un breach o in un leak e non è certo cosa da poco. Se le password vengono rubate a causa di una violazione dei dati o di una fuga di dati, dobbiamo agire il prima possibile, o meglio prima che sia troppo tardi. È possibile che chiunque abbia accesso ai vostri dati non abbia ancora utilizzato la tua password per accedere al vostro  account. Modificare immediatamente le password compromesse può farvi risparmiare molti problemi.

Come prepararti a fughe di dati e violazioni

Dal punto di vista dell'utente, non è significativo che sia un Data Breach o un Data Leak, quando i dati vengono rubati spesso non c'è nulla che avreste potuto fare per impedire che ciò accadesse. Tuttavia, potete rendere più difficile l'utilizzo dei vostri dati da parte dei criminali.

Usa password uniche e complesse

Utilizzare la stessa o  poche password ovunque è molto comodo e aiuta a gestire una grande quantità di account ma  mette in pericolo tutti i vostri  account utente. I criminali sono ben consapevoli che la maggior parte delle persone riutilizza le proprie password quindi quando entrano in possesso di una la proveranno su diversi account riconducibili a quell’utente. Per difendersi è quindi importante utilizzare password univoche per impedire che possono accedere ai vostri  altri account. L’uso di un gestore di password per un facile accesso e una più facile memorizzazione è una soluzione a patto di tenere aggiornato il software di gestione delle password.

Usa l'autenticazione a 2 fattori

L'autenticazione a 2 fattori è una seconda barriera oltre alla tua password che protegge il vostro  account utente. L’autenticazione a due fattori rende molto più difficile per i criminali utilizzare le credenziali degli utenti rubate. 

Data Breach e Data Leak, sono termini che stanno diventando comuni anche alla stampa non specializzata. Suonano così simili che possono essere facilmente confusi l'uno con l'altro. Del resto , entrambi significano che qualcuno ha avuto accesso a informazioni a cui non erano autorizzati ad accedere. Ma c'è differenza tra i due termini? Sì.

La differenza tra fuga di dati e violazione dei dati sta nel modo in cui accadono

Il Data Breach si concretizza quando si verifica un attacco informatico contro un servizio Web, un'azienda o un ente, con l'intenzione di rubare dati. Sempre più violazioni dei dati si verificano continuamente e sono un'attività redditizia per i criminali informatici. Le più grandi violazioni possono includere miliardi di record di informazioni personali.

La fuga di dati è quando non c'è un vero attacco ma si accede a dati a cui non si dovrebbe accedere per missconfiguration, errori o processi inadeguati alla gestione della sicuerzza dei dati e dei sistemi. Il data leak può essere il risultato di un incidente informatico, ma alla fine, i dati sono compromessi.

Per comprendere meglio la differenza fra data breach e data leak riportiamola all’esperienza quotidiana, come ogni mattina scendiamo per andare a prendere l’auto e non la troviamo dove l’abbiamo lasciata.  Se si tratta di Data Breach  significa che qualcuno si è avvicinato alla vostra auto, ha rotto il finestrino e è riuscito a farla partire per rubarla, i vetri in terra sono l’unico testimone di una effrazione violenta. Se si tratta invece di Data Leak significa che qualcuno passando si è accorto che l’auto era aperta, e magari le chiavi erano al suo interno e quindi se ne è andato con la vostra auto. Il risultato purtroppo è il solito, in entrambi i casi non avete più la vostra auto.

Il rischio è lo stesso in entrambi i casi

Che si parli di Data Breach o Data Leak i vostri dati sono stati compromessi arrecando sicuramente un danno di riservatezza e di immagine ma dobbiamo anche considerare il rischio di furto di identità. E’ quindi importante assicurarsi che qualsiasi informazione sia stata rubata, non possa essere usata contro di noi. Ad esempio, se i dati della vostra carta di credito sono stati sottratti, potreste tutelarvi bloccando la carta.

Spesso sono le credenziali dell'utente a essere compromesse in un breach o in un leak e non è certo cosa da poco. Se le password vengono rubate a causa di una violazione dei dati o di una fuga di dati, dobbiamo agire il prima possibile, o meglio prima che sia troppo tardi. È possibile che chiunque abbia accesso ai vostri dati non abbia ancora utilizzato la tua password per accedere al vostro  account. Modificare immediatamente le password compromesse può farvi risparmiare molti problemi.

Come prepararti a fughe di dati e violazioni

Dal punto di vista dell'utente, non è significativo che sia un Data Breach o un Data Leak, quando i dati vengono rubati spesso non c'è nulla che avreste potuto fare per impedire che ciò accadesse. Tuttavia, potete rendere più difficile l'utilizzo dei vostri dati da parte dei criminali.

Usa password uniche e complesse

Utilizzare la stessa o  poche password ovunque è molto comodo e aiuta a gestire una grande quantità di account ma  mette in pericolo tutti i vostri  account utente. I criminali sono ben consapevoli che la maggior parte delle persone riutilizza le proprie password quindi quando entrano in possesso di una la proveranno su diversi account riconducibili a quell’utente. Per difendersi è quindi importante utilizzare password univoche per impedire che possono accedere ai vostri  altri account. L’uso di un gestore di password per un facile accesso e una più facile memorizzazione è una soluzione a patto di tenere aggiornato il software di gestione delle password.

Usa l'autenticazione a 2 fattori

L'autenticazione a 2 fattori è una seconda barriera oltre alla tua password che protegge il vostro  account utente. L’autenticazione a due fattori rende molto più difficile per i criminali utilizzare le credenziali degli utenti rubate. 

Albo consulente ed esperti European Data Protection Board

 EDPB  

La notizia è arrivata oggi, il Dott. Alessandro Fiorenzi è stato inserito nell'albo dei consulenti ed esperti del European Data Protection Board, EDPB per gli ambiti:

  1. Competenza tecnica in nuove tecnologie e sicurezza delle informazioni

  2. Competenza legale nelle nuove tecnologie

 Un riconoscimento per la professionalità e le competenze acquisite e ampliate in oltre 20 anni dedicati alla cyber security e alla digital forensics e l'impegno in profuso in associaizoni come CLUSIT  e ONIF dove il Dott. Fiorenzi è rispettivamente membro del comitato scientifico di CLUSIT e Membro del Direttivo di ONIF 

 

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.