Articoli

L’Autorità di controllo tedesca vieta l’uso di Office 365 nelle scuole

Avv. Vincenzo Colarocco

Il commissario distrettuale per la protezione dei dati e la libertà di informazione (HBDI) dello stato dell’Assia (Germania) ha inibito l’uso di Microsoft Office 365 nelle scuole in ragione della scarsa garanzia sulla protezione dei dati personali rappresentata dal servizio.

Già nell’agosto 2017, a seguito di un’indagine sul cloud di Microsoft, la protezione dei dati veniva stimata come insufficiente secondo le regole comunitarie, poiché si appoggiava a server negli Stati Uniti, con ogni conseguenza sul trasferimento dei dati all’estero (si consideri, infatti, come ad oggi il Privacy Shield – decisione di adeguatezza sugli USA – seppur vigente sia al vaglio delle istituzioni comunitarie per la sua rinnovazione).

Nonostante Microsoft abbia dato evidenza di aver spostato i propri server in Europa, il garante tedesco ha comunque scelto di proibire il ricorso a tale servizio proprio in ragione del difetto di trasparenza del Cloud Act: tale normativa consente, infatti, alle autorità statunitensi, alle forze dell’ordine ed alle agenzie di intelligence di acquisire dati informatici dagli operatori di servizi di cloud computing a prescindere dalla loro collocazione.

Le perplessità sulla compliance del Cloud Act alla normativa europea non giungono solo dalla Germania, ma anche dal Comitato europeo per la protezione dei dati, che ha inviato una lettera di risposta alla commissione per le libertà civili, la giustizia e gli affari interni (LIBE) del Parlamento europeo con una valutazione giuridica sull’impatto Cloud Act degli Stati Uniti sul quadro giuridico europeo della protezione dei dati.

Si resta in attesa di conoscere l’impostazione che intenderanno assumere le autorità di controllo degli altri Paesi membri, le quali, si ricorda, in forza del principio di assistenza e cooperazione introdotto dal GDPR, dovranno motivare compiutamente in caso di avvisi contrastanti ed opposti dal parere tedesco.

Il phishing è inarrestabile!

Avv. Vincenzo Colarocco

L’8 marzo 2019, Microsoft Corporation ha rilasciato la 24° edizione del Microsoft Security Intelligence Report (SIR), un report che offre una panoramica delle minacce informatiche patite nel 2018. Il SIR, che è il risultato dell’analisi di 6.500 miliardi di minacce transitanti ogni giorno nel Cloud di Microsoft, da evidenza di come il phishing si confermi tra il metodo d’attacco più usato dai cyber criminali (nel 2018 è aumentata al 250% la percentuale di messaggi malevoli ricevuti dagli utenti), crollino i ransomwere e crescano, infine, i criptominer.

Questi ultimi sono virus installati sui computer delle vittime a loro insaputa, rubando la potenza di calcolo utile per coniare valute digitali come i bitcoin. Questo tipo di software funziona in background e, fino al momento in cui e prestazioni della macchina colpita non degradano sensibilmente, è difficile accorgersi della sua presenza. Può, quindi, continuare a lavorare per molto tempo indisturbato, assicurando così agli hacker profitti senza rischi esorbitanti. Il programma spesso di attiva con la semplice visita ad un sito web contraffatto.

Si chiude invece il periodo d’oro del ransomware. Questo tipo di attacco, il quale si realizza mediante la diffusione di programmi in grado di cifrare il contenuto dei dischi, ha subito un crollo del 60% tra il marzo del 2017 ed il dicembre del 2018. Tale diminuzione è imputabile allo sviluppo delle tecnologie di difesa, nonché, alla crescente sensibilizzazione degli utenti al problema, facendo dirottare, così, i cyber criminali verso altre tipologie d’attacco. Ad ogni modo, i ransomware sono ancora oggi uno dei primi vettori d’attacco per le aziende pubbliche italiane le quali, ad oggi, resistono ad utilizzare le nuove tecnologie di difesa.

Infine, il phishing, ossia l’adescamento via mail di potenziali vittime, si conferma il metodo d’attacco favorito dai cyber criminali. Tra gennaio e dicembre 2018, infatti, il quantitativo di messaggi segnalati come phishing è aumentato del 250%. L’obiettivo principale dei pirati informatici è quello di distribuire payload zero-day agli utenti, compromettendo così più o meno seriamente i sistemi colpiti.

In questo caso, gli hacker hanno cambiato le proprie tattiche in risposta ai tool e alle tecniche di rilevamento sempre più sofisticati.

Le campagne di phishing continuano a cambiare forma e sfruttano sempre con maggior frequenza più Url, domini e indirizzi IP per inviare le mail, appoggiandosi anche alle infrastrutture Cloud e utilizzando piattaforme di collaboration online per distribuire codice maligno e moduli di login fasulli per ottenere le credenziali delle vittime.