• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Cosa c’è da sapere sui dati rubati in un data breach

    Cosa c’è da sapere sui dati rubati in un data breach

    By Redazione LineaEDP29/04/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Fabio Buccigrossi (nella foto), Country Manager di ESET Italia, spiega cosa può significare per gli utenti la data breach di Facebook

    “Violato mezzo miliardo di dati degli utenti di Facebook”, questo è uno dei tanti titoli apparsi sui media recentemente in tema di data breach. Qualsiasi violazione dei dati, specialmente quando colpisce una così grande quantità di utenti, è spiacevole sia per l’azienda sia per le persone coinvolte; in questo caso, però, sembra essere una vecchia notizia con una nuova svolta.

    La timeline di questa data breach, secondo Facebook, inizia nel 2018, quando è emerso che malintenzionati stavano abusando di una funzione di Facebook che permetteva a un utente di cercare un altro utente tramite il numero di telefono per localizzarlo sul social network. Questa funzione era particolarmente utile nelle aree in cui molti utenti condividono lo stesso nome e cognome, rendendo complesso rintracciare la persona che si sta realmente cercando. Sfortunatamente, questo ha permesso agli hacker di abusare della funzione e “attaccare” Facebook utilizzando l’automazione e gli script per compilare un database che, come minimo, includeva il nome e il numero di telefono della vittima.

    Facebook ha rimosso la funzione nell’aprile 2018, poco dopo lo scandalo Cambridge Analytica, quando l’attività di scraping dannosa è stata identificata. In seguito, nel 2019, come riportato da TechCrunch, un ricercatore di sicurezza ha trovato online i record di 400 milioni di account Facebook in un database non protetto. All’epoca, Facebook ha confermato che i dati erano “vecchi” e sembravano essere stati raccolti prima della rimozione della funzione di ricerca nel 2018. I dati non protetti sono stati rimossi dall’accesso pubblico.

    Recentemente la CNN e numerosi altri media hanno riferito che i ricercatori in ambito cybersecurity hanno identificato un database non protetto e accessibile al pubblico che sembrerebbe avere lo stesso contenuto di quello scoperto nel 2019. C’è l’ipotesi, come riportato da TechCrunch, che al set di dati originale possa essere stato aggiunto il database sottratto nel 2018.

    La Commissione irlandese per la protezione dei dati (DPC) sta lavorando per ricostruire i fatti e per accertare se la data breach è avvenuta prima dell’entrata in vigore del regolamento generale sulla protezione dei dati (GDPR).

    Se al momento dello scraping il profilo della vittima su Facebook era pubblico, il malintenzionato potrebbe aver raccolto ulteriori informazioni, più personali, che potrebbero poi essere state utilizzate per creare un profilo della vittima. I dati che contengono informazioni di identificazione personale potrebbero essere utilizzati contro la vittima in furti di identità, phishing mirato, social engineering, acquisizione di account e altre truffe che potrebbero causare danni significativi.

    Il valore dei dati diminuisce nel tempo? La risposta è sia sì che no. Il numero di telefono, ad esempio, potrebbe essere lo stesso oggi come nel 2018, o informazioni statiche come la data di nascita rimangono le stesse, e anche una linea temporale di attività non cambierebbe ma si sarebbe solo fermata al punto in cui i dati sono stati raccolti. Mentre le password, che questi dati non contengono, è probabile che siano state cambiate negli ultimi tre anni.

    Il sito di monitoraggio delle violazioni dei dati Have I Been Pwned (HIBP) nota che solo 2,5 milioni di record trovati nei dati non protetti accessibili al pubblico includevano un indirizzo e-mail; tuttavia, la maggior parte dei record conteneva nomi, sesso, data di nascita, posizione, stato di relazione e datore di lavoro. Tali dati sono da considerarsi personali, anche senza un indirizzo email, e rappresentano una compromissione della nostra identità e qualcosa di cui è opportuno preoccuparsi.

    Data breach: come controllare se si è stati colpiti

    Per gli account utente contenenti un indirizzo email, autori malintenzionati potrebbero tentare di accedere a Facebook e ad altri siti e servizi utilizzando l’indirizzo email e tecniche brute force con password di uso comune. Se la vittima usa solo password semplici, la stessa su molti siti, e non le cambia mai, allora deve agire oggi stesso – cambiare le password, renderle uniche e complesse e attivare l’autenticazione a più fattori. È possibile controllare se si fa parte dei 2,5 milioni di account compromessi sul sito dell’HIBP.

    Aspetto ancor più importante, il sito ora permette anche di controllare se il proprio numero di telefono è stato esposto nella violazione.

    Perché questo è importante, al di là della grande quantità di numeri di telefono sottratti? Se riceviamo un SMS per reimpostare la password di Netflix o che ci informa che c’è una gift card per noi, allora dobbiamo essere consapevoli che autori malintenzionati probabilmente useranno i dati che hanno, nome e numero di telefono, per progettare un attacco di social engineering che otterrà l’accesso o dati che potranno poi monetizzare. È anche probabile che gli stessi possano aver combinato queste informazioni con altr edata breach, che potrebbero includere il nostro indirizzo email e altri dati personali, ottenendo così sufficienti informazioni per lanciare un attacco di social engineering credibile.

    La vigilanza e un atteggiamento guardingo nei confronti di ogni messaggio ed e-mail che riceviamo sarà utile a proteggere i nostri account online. Unitamente a password uniche per ogni account, l’autenticazione a più fattori e un software di sicurezza multi-livello di qualità contribuiranno a proteggerci. E se non riusciamo a ricordare le password o a crearne di uniche e complesse, allora prendiamo in considerazione un gestore di password.

    ESET racchiude in ESET Smart Security Premium, la massima protezione informatica per la sicurezza online degli utenti e una facile gestione delle password per arginare la data breach.

     

    data breach dati violati Eset Fabio Buccigrossi facebook
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.