Nel Consiglio dei ministri dell’8 agosto scorso, il Governo ha approvato il decreto sulla Privacy di adeguamento al GDPR con alcune modifiche. Sul punto, si è deciso di optare per un periodo transitorio facendo così salvi i provvedimenti del Garante e le autorizzazioni, che saranno oggetto di successivo riesame, nonché i Codici deontologici vigenti. Il testo prevede, infatti, che l’approccio della Guardia di Finanza alle nuove regole sarà piuttosto graduale e dovrebbe essere garantito un periodo transitorio di 8 mesi per le imprese.

Si aggiunge dunque un nuovo tassello per dare realmente attuazione al nuovo GDPR, ossia al Regolamento Ue sulla protezione dei dati 2016/679, in vigore dal 25 maggio 2018. Il testo del decreto dovrebbe essere a breve pubblicato in Gazzetta Ufficiale.Al fine di dare concreta attuazione all’art. 13 della legge di delegazione europea 2016-2017, il decreto legislativo introduce disposizioni per l’adeguamento della normativa nazionale alle normative del Regolamento europeo relativamente alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati.

L’apposita Commissione costituita dal governo ha deciso di modificare il Codice della Privacy esistente, nonostante le profonde innovazioni introdotte dal Regolamento UE 2016/679 in merito all’approccio alla tutela della privacy.

Rieccoci con nuove truffe online.

In questi giorni si sta diffondendo online una mail di phishing con questo testo:

Gentile cliente,
ti avvisiamo che a partire dalle ore 22:00 di lunedì 30 ottobre 2017 la nostra pagina web sarà sottoposta a manutenzione straordinaria per una durata di 15 giorni. Ti scriviamo per avvisarti che durante questo periodo si può operare solo con l’app Intesa Sanpaolo Mobile.

Il testo è seguito da link fraudolenti alle pagine di My Key e O-Key Smart, e al video tutorial.

Per evitare le truffe, basta prendere alcune semplici precauzioni:

  • verifica sempre il mittente dei messaggi su email e SMS
  • cancella le comunicazioni sospette
  • Se non sei sicuro della provenienza delle comunicazioni non fare mai clic sui link e non aprire gli allegati
  • digita la url del sito online che vuoi visitare senza utilizzare i link presenti nelle comunicazioni che hai ricevuto

Se hai ricevuto questa email o altre comunicazioni sospette via WhatsApp, email o SMS, parla con la filiale online o con la tua filiale.

Un attacco Ransomware su vasta scala ha colpito oggi diversi paesi in Europa e non solo. Quello che all’inizio sembrava essere un attacco circoscritto al Regno Unito, con l’attacco a 16 ospedali inglesi, in realtà si è diffuso, e sta continuando a diffondersi in altri paesi, colpendo diversi enti e aziende. Da Twitter, come riportato anche dalla BBC, si ha notizia di un attacco Ransomware anche in una università italiana. L’utente che dà notizia di questo attacco però non specifica di quale università si tratti, ma pubblica due foto che riguardano un laboratorio, da un pc si riconosce l’attacco avvenuto.

Il Ransomware è uno dei malware più pericolosi nati negli ultimi anni. I cyber criminali, una volta entrati all’interno del sistema, immediatamente bloccano tutte le attività, facendo poi comparire una finestra dove si fa una richiesta di riscatto in bitcoin, la valuta elettronica.

Al momento, oltre all’Italia, si segnalano altri attacchi in Regno Unito, Stati Uniti, Cina, Russia, Spagna, Vietnam, Taiwan e altri. Si parla di un totale di 74 paesi colpiti. Un ricercatore su Twitter riportava di aver rilevato oltre 36 mila segnalazioni di attacchi. E’ stata colpita anche Tèlefonica, l’azienda di telecomunicazioni del Portogallo.

Secondo quanto riportano i ricercatori di Checkpoint, azienda specializzata nel cyber crime, questa che sta attaccando l’Europa e altri paesi del mondo è una versione nuova, quindi ancora sconosciuta. Una situazione che rende più difficile arrivare ad una risoluzione rapida.

Alla base di tutto ci sarebbe il ransomware WanaCrypt0r 2.0 (noto anche come WannaCry o WCry), e il modus operandi è sempre il solito: file dei computer infetti criptati e richiesta di risarcimento di 300 dollari a macchina in criptovaluta Bitcoin per riottenere accesso. Gli ultimatum sono piuttosto perentori: 3 giorni o il prezzo raddoppia, e dopo 7 giorni i file andranno persi per sempre. Il virus infetta una macchina vulnerabile in una rete e, dopo aver criptato i file, inizia a replicarsi sulla rete locale attraverso SMB.

A quanto pare la vulnerabilità sfruttata riguarda il Server SMB di Windows. Nota con il nome in codice MS17-010, Microsoft l’ha corretta già due mesi fa, ma a quanto pare molte macchine non erano ancora state aggiornate. I dettagli dell’exploit sono stati diffusi dal gruppo di hacker noto come The Shadow Brokers, nome già conosciuto in relazione alla massiccia fuga di informazioni sui tool di intrusione informatica dell’NSA.