Emotet e malware – diffusi milioni di account e-mail con password

I resti del framework Emotet per la distribuzione di malware sono stati recentemente cancellati dalla rete, ciononostante gli effetti dannosi di anni di attacchi rimarranno a lungo nel web. Di recente l’FBI ha inviato al sito www.haveibeenpwned.com 4 milioni di indirizzi e-mail (spesso accompagnati dalla password) rubati nel corso di vari attacchi. In questo modo gli utenti di Internet portranno verificare se il loro indirizzo e-mail compare tra quelli violati.

Per la verifica è sufficiente andare nel sito www.haveibeenpwned.com ed inserire l’indirizzo e-mail da verificare. Se la propria e-mail compare in uno degli elenchi, il sito fornisce i dettagli disponibili quali, ad esempio, qual è l’account collegato violato o qual è l’elenco nel quale la e-mail è presente. In questo caso è meglio comunque cambiare la password dell’account violato e dell’account e-mail e attivare un’autenticazione multifattore.

(fonte: itworldcanada.com)

Controllo di accessi mancante in ospedale: sanzione

L’autorità di controllo norvegese ha sanzionato per circa 72.000 euro l’ospedale “Østfold HF Hospital” per avere archiviato nei propri server informazioni sensibili sui propri pazienti in cartelle prive di controllo di accessi senza che ci fossero log di sistema in grado di tracciare le attività su tali cartelle. Le informazioni riguardano circa 14.000 persone suddivise in tre liste contenenti informazioni varie tra cui, in diversi casi, le ragioni del ricovero. L’analisi condotta ha appurato che all’interno dell’ospedale avevano accesso a queste cartelle 118 persone, alcune delle quali senza avere una mansione che giustificasse la consultazione di tali dati.

La Norvegian Data Protection Authority ha considerato che la struttura sanitaria avrebbe dovuto predisporre un sistema di controllo di accesso ed una procedura di verifica periodica sull’efficacia di tale sistema.

(fonte: EDPB)

Protezione dati e crescita delle minacce informatiche: buone prassi

Una ricerca di Coalition, azienda assicurativa nordamericana, afferma come seguendo buone prassi prive di costi o a bassissimo costo, le aziende potrebbero evitare una parte molto rilevante degli attacchi informatici basati sui Ransomware. Secondo I dati ricevuti nella prima parte del 2020 dalla compagnia assicurativa, le perdite dovute a problemi di sicurezza informatica sono in crescita sia per numero che per gravità rispetto al 2019. Secondo la ricerca il 41% dei sinistri proviene proprio da Ransomware e basterebbe che le aziende seguissero cinque buone prassi per limitare molto I danni di questo tipo di attacchi. Ecco cosa si dovrebbe fare secondo Coalition:

  • dotarsi di backup sicuri, aggiornati e periodicamente verificati
  • utilizzare adeguate procedure di sicurezza nell’utilizzo della posta elettronica come software antispam, antiphishing e una adeguata formazione per gli utenti
  • effettuare sempre una verifica della legittimità delle transazioni monetarie
  • formare lo staff affinché utilizzi un password manager
  • implementare un sistema di accesso ai dati basato sull’autenticazione a due fattori

La maggiorparte dei Ransomware si diffonde con e-mail di phishing oppure attraverso sistemi di “social engineering” (es. inducendo un componente dell’azienda a fornire dati di accesso alla rete via telefono o altro). Per riconoscere e prevenire questi strumenti in molti casi potrebbe bastare una formazione mirata per chi utilizza le e-mail o chi può essere esposto a social engineering.