Cerca nel blog

Visualizzazione post con etichetta Privacy e data protection. Mostra tutti i post
Visualizzazione post con etichetta Privacy e data protection. Mostra tutti i post

lunedì 14 aprile 2025

Il fornitore di laboratorio di Planned Parenthood rivela una violazione che ha interessato 1,6 milioni di persone


Il fornitore di laboratorio di Planned Parenthood rivela una violazione che ha interessato 1,6 milioni di persone

Una società di laboratorio che fornisce servizi ad alcuni centri di Planned Parenthood ha rivelato venerdì una violazione dei dati che ha colpito circa 1,6 milioni di persone.

La Laboratory Services Cooperative (LSC) ha dichiarato di aver scoperto inizialmente l'attacco informatico il 27 ottobre e di aver avviato un'indagine, completata a febbraio.

I dati rubati includono informazioni mediche come date di servizio, diagnosi, trattamenti, risultati di laboratorio, luoghi di cura e dettagli dell'assistenza fornita, oltre a informazioni personali come numeri di assicurazione sanitaria, dettagli di conti bancari, carte di pagamento, numeri di previdenza sociale, documenti d'identità e altro ancora.

Per i dipendenti di LSC, le informazioni trapelate includono dati di familiari a carico o beneficiari. L'azienda ha presentato notifiche di violazione nel Maine, in California e in altri stati.

LSC fornisce servizi di analisi di laboratorio a un "numero selezionato" di centri Planned Parenthood in 30 stati e nel Distretto di Columbia. L'azienda ha avvertito che chiunque si sia recato in uno di questi centri e si sia sottoposto a esami di laboratorio o sia stato indirizzato a tali esami potrebbe aver subito una fuga di informazioni.

"È importante notare che LSC ha iniziato a fornire servizi a questi centri in momenti diversi, con alcune partnership avviate solo negli ultimi anni", ha spiegato l'azienda.

Il nostro call center può aiutarti a stabilire se uno specifico centro sanitario di Planned Parenthood ha stretto una partnership con LSC per i servizi di analisi di laboratorio.

Nessun gruppo di hacker si è attribuito la responsabilità dell'incidente, ma LSC ha affermato che i criminali informatici responsabili dell'attacco hanno avuto accesso ai file e li hanno rimossi dalla loro rete. L'azienda ha dichiarato di aver incaricato società di sicurezza informatica di monitorare il dark web alla ricerca di informazioni rubate, che, a suo dire, non sono apparse online al 10 aprile.

Alle vittime viene offerto un anno di servizi di monitoraggio del credito.

Le cliniche di Planned Parenthood custodiscono una quantità enorme di dati sanitari incredibilmente sensibili che i pazienti non vorrebbero rendere pubblici, inclusi dati sulle procedure di aborto e altro ancora. L'anno scorso, si è scatenata l'indignazione dopo che un'organizzazione politica pro-life ha ottenuto i dati di localizzazione dei telefoni cellulari da un broker e li ha utilizzati per prendere di mira le persone che avevano visitato le cliniche dell'organizzazione.

In diversi stati, donne che hanno avuto a che fare con problemi legati alla gravidanza, così come operatori sanitari che praticano l'aborto, sono state recentemente arrestate, rendendo la divulgazione di informazioni relative alle procedure particolarmente delicata. Alcuni procuratori di stati in cui l'aborto è ora vietato hanno persino cercato di accedere alle informazioni mediche di donne che si sottopongono ad aborti fuori dallo stato.

In autunno è stata intentata una causa in cui gli attivisti conservatori sono stati accusati di essersi spinti fino al punto di intercettare le comunicazioni tra pazienti e cliniche abortive locali nel tentativo di bloccare le procedure. A settembre, un gruppo di ransomware ha attaccato la filiale del Montana di Planned Parenthood.




mercoledì 9 aprile 2025

La crescita esplosiva delle identità non umane crea enormi punti ciechi per la sicurezza



Il report di GitGuardian sullo "State of Secrets Sprawl" per il 2025 rivela la portata allarmante dell'esposizione dei segreti negli ambienti software moderni. A trainare questa tendenza è la rapida crescita delle identità non umane (NHI), che da anni superano in numero gli utenti umani. Dobbiamo anticipare questa tendenza e predisporre misure di sicurezza e governance per queste identità virtuali, che continuano a essere implementate, creando un livello di rischio per la sicurezza senza precedenti.

Questo rapporto rivela che ben 23,77 milioni di nuovi segreti sono stati divulgati su GitHub solo nel 2024. Si tratta di un aumento del 25% rispetto all'anno precedente. Questo aumento drammatico evidenzia come la proliferazione di identità non umane (NHI), come account di servizio, microservizi e agenti di intelligenza artificiale, stia rapidamente ampliando la superficie di attacco per gli autori delle minacce.

La crisi dell'identità non umana

I segreti NHI, tra cui chiavi API, account di servizio e worker Kubernetes, superano ora in numero le identità umane di almeno 45 a 1 negli ambienti DevOps. Queste credenziali basate su macchine sono essenziali per le infrastrutture moderne, ma creano notevoli problemi di sicurezza se gestite in modo errato.

La cosa più preoccupante è la persistenza delle credenziali esposte. L'analisi di GitGuardian ha rilevato che il 70% dei segreti rilevati per la prima volta nei repository pubblici nel 2022 rimane attivo ancora oggi, a indicare un fallimento sistemico nelle pratiche di rotazione e gestione delle credenziali.

Depositi privati: un falso senso di sicurezza

Le organizzazioni possono credere che il loro codice sia sicuro nei repository privati, ma i dati raccontano una storia diversa. I repository privati ​​hanno circa 8 volte più probabilità di contenere segreti rispetto a quelli pubblici. Ciò suggerisce che molti team si affidano alla "sicurezza attraverso l'oscurità" piuttosto che implementare un'adeguata gestione dei segreti.

Il rapporto ha rilevato differenze significative nei tipi di segreti trapelati nei repository privati ​​rispetto a quelli pubblici:I segreti generici rappresentano il 74,4% di tutte le perdite nei repository privati ​​rispetto al 58% in quelli pubblici
Le password generiche rappresentano il 24% di tutti i segreti generici nei repository privati ​​rispetto a solo il 9% nei repository pubblici
Le credenziali aziendali come le chiavi AWS IAM compaiono nell'8% dei repository privati ​​ma solo nell'1,5% di quelli pubblici

Questo schema suggerisce che gli sviluppatori sono più cauti con il codice pubblico, ma spesso prendono scorciatoie in ambienti che ritengono protetti.

Gli strumenti di intelligenza artificiale peggiorano il problema

GitHub Copilot e altri assistenti di programmazione basati sull'intelligenza artificiale potrebbero aumentare la produttività, ma aumentano anche i rischi per la sicurezza. È stato riscontrato che i repository con Copilot abilitato presentano un tasso di fuga di dati segreti superiore del 40% rispetto ai repository senza assistenza AI.

Questa statistica preoccupante suggerisce che lo sviluppo basato sull'intelligenza artificiale, se da un lato accelera la produzione del codice, dall'altro potrebbe incoraggiare gli sviluppatori a dare priorità alla velocità rispetto alla sicurezza, integrando le credenziali in modi che le pratiche di sviluppo tradizionali potrebbero evitare.

Docker Hub: oltre 100.000 segreti validi svelati

In un'analisi senza precedenti di 15 milioni di immagini Docker pubbliche di Docker Hub, GitGuardian ha scoperto più di 100.000 segreti validi, tra cui chiavi AWS, chiavi GCP e token GitHub appartenenti ad aziende Fortune 500.

La ricerca ha rilevato che il 97% di questi segreti validi è stato scoperto esclusivamente nei livelli immagine, con la maggior parte presente in livelli inferiori a 15 MB. Le istruzioni ENV da sole rappresentavano il 65% di tutte le perdite, evidenziando un punto cieco significativo nella sicurezza dei container.

Oltre il codice sorgente: i segreti degli strumenti di collaborazione

Le fughe di notizie segrete non si limitano ai repository di codice. Il rapporto ha rilevato che piattaforme di collaborazione come Slack, Jira e Confluence sono diventate vettori significativi per l'esposizione delle credenziali.

È allarmante notare che i segreti trovati in queste piattaforme tendono a essere più critici di quelli presenti nei repository di codice sorgente, con il 38% degli incidenti classificati come altamente critici o urgenti, rispetto al 31% nei sistemi di gestione del codice sorgente. Ciò accade in parte perché queste piattaforme non dispongono dei controlli di sicurezza presenti nei moderni strumenti di gestione del codice sorgente.

È allarmante che solo il 7% dei segreti rilevati negli strumenti di collaborazione si trovi anche nel codice sorgente, rendendo quest'area di diffusione dei segreti una sfida unica che la maggior parte degli strumenti di scansione dei segreti non è in grado di mitigare. La situazione è ulteriormente aggravata dal fatto che gli utenti di questi sistemi attraversano i confini di tutti i dipartimenti, il che significa che chiunque potrebbe potenzialmente divulgare le proprie credenziali su queste piattaforme.

Il problema dei permessi

A peggiorare ulteriormente il rischio, GitGuardian ha scoperto che le credenziali trapelate spesso hanno permessi eccessivi:Il 99% delle chiavi API di GitLab aveva accesso completo (58%) o accesso di sola lettura (41%)
Il 96% dei token GitHub aveva accesso in scrittura, mentre il 95% offriva accesso completo al repository

Queste ampie autorizzazioni amplificano significativamente il potenziale impatto delle credenziali trapelate, consentendo agli aggressori di muoversi lateralmente e di aumentare i privilegi più facilmente.

Rompere il ciclo di diffusione dei segreti

Sebbene le organizzazioni adottino sempre più soluzioni di gestione dei segreti, il rapporto sottolinea che questi strumenti da soli non sono sufficienti. GitGuardian ha rilevato che anche i repository che utilizzano i gestori di segreti hanno registrato un tasso di incidenza di segreti trapelati del 5,1% nel 2024.

Il problema richiede un approccio globale che affronti l'intero ciclo di vita dei segreti , combinando il rilevamento automatizzato con rapidi processi di correzione e integrando la sicurezza nell'intero flusso di lavoro di sviluppo.

Come conclude il nostro rapporto, "Il Rapporto 2025 sullo Stato dei Segreti" offre un duro avvertimento: con la moltiplicazione delle identità non umane, aumentano anche i segreti a esse associati e i rischi per la sicurezza. Approcci reattivi e frammentati alla gestione dei segreti semplicemente non sono sufficienti in un mondo di distribuzioni automatizzate, codice generato dall'intelligenza artificiale e distribuzione rapida delle applicazioni".


venerdì 4 aprile 2025

Fine del rapporto di lavoro: la corretta gestione dell’indirizzo email aziendale

La mancata disattivazione dell’account di posta elettronica del dipendente ed il reindirizzamento della posta in entrata su altro account aziendale, dopo la cessazione del rapporto di lavoro, è in contrasto con i principi di necessità e minimizzazione del Gdpr. Ecco come bilanciare un equilibrio tra la privacy personale e gli obblighi professionali




Il Garante per la protezione dei dati personali ha recentemente inflitto una sanzione pari a 20.000 euro a una cooperativa, dopo un reclamo presentato da un’ex dipendente, responsabile dell’ufficio amministrativo.


In particolare, a seguito della cessazione del contratto, la società ha mantenuto attivo l’account di posta elettronica aziendale precedentemente assegnato alla dipendente, continuando a ricevere comunicazioni attraverso tale indirizzo per 7 mesi, tramite un reindirizzamento su un altro account aziendale.


La motivazione ufficiale fornita dalla società era quella di non perdere i contatti con soci, clienti e fornitori, nonché di recuperare potenziali “dati sensibili” che la lavoratrice, secondo quanto dichiarato, avrebbe “veicolato all’esterno”.


Dopo aver analizzato la posizione della società, vediamo come l’Autorità Garante ha valutato la situazione.


Le origini del contenzioso


Tutto è iniziato quando l’ex dipendente, l’ultimo giorno di lavoro, ha inviato una comunicazione via email a circa duecento soci della cooperativa, in cui ha esposto le ragioni del suo licenziamento, muovendo alcune accuse nei confronti dei vertici aziendali.


La società, di fronte alla rilevanza delle accuse e all’impatto che la comunicazione aveva avuto sull’immagine aziendale, ha sporto denuncia querela.


Inoltre, per tutelare i propri interessi, ha deciso di mantenere attivo l’indirizzo email della reclamante, operando il reindirizzamento delle comunicazioni in arrivo.


Le difese della società


Nonostante ciò, la società ha giustificato la sua azione, sottolineando che erano state adottate tutte le precauzioni necessarie.


Nonostante la disattivazione immediata della posta in uscita, il reindirizzamento delle comunicazioni in entrata era stato temporaneamente attuato per preservare l’integrità delle informazioni aziendali.


L’intenzione era dichiaratamente quella di non compromettere i contatti con i soci, i clienti e i fornitori. Nonostante ciò, la società ha assicurato di aver limitato il trattamento e di aver disattivato definitivamente l’account della reclamante appena completata la migrazione dei dati aziendali.


Il punto di vista dell’Autorità Garante


L’Autorità Garante per la protezione dei dati personali ha considerato che le azioni intraprese dalla Società violassero i principi generali del trattamento previsti dal GDPR.


Durante l’istruttoria, è emerso che, pur avendo la società dichiarato che l’obiettivo era quello di preservare la comunicazione con clienti e soci, il trattamento del dato non risultava adeguato né proporzionato alle finalità dichiarate.


Il punto centrale, che ha sottolineato la valutazione dell’Autorità, è che l’account della reclamante è rimasto attivo per un periodo significativo di tempo (circa sette mesi), ben oltre il necessario per recuperare eventuali messaggi urgenti o rilevanti.


Inoltre, sebbene la società avesse informato soci e clienti del nuovo indirizzo email aziendale, la prosecuzione del trattamento per un tempo così lungo ha superato i limiti della necessità e della minimizzazione dei dati, violando così i principi fondamentali del Regolamento sulla protezione dei dati.


Anche la questione relativa all’invio dell’email da parte della ex dipendente ai soci, che ha scatenato la denuncia, è apparsa irrilevante ai fini della necessità di mantenere attivo l’account.


L’Autorità ha sottolineato che l’invio di quella comunicazione non giustificava la continuazione del trattamento dei dati personali tramite il reindirizzamento dell’indirizzo email aziendale.


Un altro elemento che ha portato alla condanna della società è stato il fatto che la reclamante non fosse stata adeguatamente informata riguardo alla gestione della sua email aziendale dopo la cessazione del rapporto di lavoro.


La società non aveva infatti previsto nel proprio regolamento interno alcuna informativa sulle modalità di gestione della posta elettronica in ambito lavorativo, violando il principio di trasparenza previsto dal GDPR.


La sanzione e le implicazioni legali


L’Autorità Garante ha quindi dichiarato il trattamento illecito dei dati personali e ha imposto una sanzione amministrativa pecuniaria alla società, valutata sulla base della gravità e della durata della violazione.


In particolare, l’Autorità ha sottolineato che la violazione non poteva essere considerata “minore”, tenendo conto della natura della violazione, dei dati trattati e della durata dell’operazione di reindirizzamento.


L’Autorità ha infine sottolineato che, pur comprendendo le finalità della società di preservare i contatti aziendali, queste potevano essere perseguite con modalità meno invasive, rispettando i principi di necessità e proporzionalità sanciti dal GDPR.


La legittima aspettative di riservatezza


Il caso rappresenta un’importante lezione sulle implicazioni della gestione delle email in contesti aziendali, soprattutto dopo la cessazione del rapporto di lavoro con un dipendente e come bilanciare le legittime esigenze di riservatezza del dipendente e la salvaguardia degli interessi aziendali.


In generale, il contenuto dei messaggi di posta elettronica riguardano forme di corrispondenza assistite da garanzie di segretezza tutelate anche costituzionalmente (artt. 2 e 15 Costituzione), che proteggono il nucleo essenziale della dignità della persona e il pieno sviluppo della sua personalità nelle formazioni sociali.


Ciò comporta che, anche nel contesto lavorativo pubblico e privato, sussista una legittima aspettativa di riservatezza in relazione ai messaggi oggetto di corrispondenza.


E la tutela della corrispondenza privata è garantita anche dalla Convenzione Europea dei Diritti dell’Uomo (CEDU) là dove all’art. 8 afferma che ogni persona ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e della propria corrispondenza.


La Corte di giustizia europea


Inoltre, la Corte di giustizia UE ha ulteriormente stabilito che le email inviate dal lavoro sono protette in modo simile ai sensi dell’articolo 8, così come le informazioni derivanti dal monitoraggio dell’uso personale di Internet.


Tuttavia, per quanto attiene alla Cedu, la Corte non ritiene vietato un controllo datoriale dell’email aziendale assegnata al dipendente qualora tale controllo sia proporzionato.


E in una discussa sentenza del 2016 Barbulescu contro Romania, la Corte aveva ritenuto che non sia irragionevole per un datore di lavoro volere verificare che i dipendenti stiano svolgendo i propri compiti professionali durante l’orario di lavoro, interpretando il concetto di proporzionalità in relazione alla violazione disciplinare contestata e sul fatto che l’accesso era stato limitato all’account di posta elettronica aziendale, ma non gli altri dati e documenti archiviati sul computer dell’ex dipendente.


Ma i piani di valutazione appaiono diversi e parzialmente complementari, non tengono conto della normativa nazionale e del GDPR.


La necessità di una policy aziendale


Appare necessario per le aziende implementare una politica complessiva sull’uso di Internet sul posto di lavoro, che includa regole specifiche sull’uso delle email, della messaggistica istantanea, dei social network, dei blog e della navigazione web.


Sebbene la politica possa essere personalizzata in base alle esigenze di ogni azienda nel suo complesso e di ciascun settore specifico dell’infrastruttura aziendale, i diritti e le responsabilità dei dipendenti dovrebbero essere chiaramente definiti per garantire un equilibrio tra la privacy personale e gli obblighi professionali.


È importante che i dipendenti siano informati sulla politica, compreso il possibile monitoraggio delle loro comunicazioni, e siano consapevoli delle conseguenze in caso di violazione di queste linee guida.


Una tale politica dovrebbe essere progettata per promuovere un ambiente di lavoro produttivo e sicuro, rispettando al contempo i diritti dei dipendenti in conformità con le leggi e i regolamenti applicabili.


E sebbene le aziende possano avere legittimi interessi nel preservare i propri contatti e nel tutelare l’integrità delle proprie comunicazioni aziendali, è fondamentale che tali azioni siano sempre conformi ai principi generali del trattamento, come quelli di minimizzazione, necessità e trasparenza previsti dal Regolamento europeo.


Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...