È mai saggio accedere con Facebook o Google? FTC colpisce il CEO di Drizly con sanzioni alla sicurezza informatica. Altro sulla violazione di Medibank.

A prima vista

  • È mai saggio accedere con Facebook o Google?
  • FTC colpisce il CEO di Drizly con sanzioni alla sicurezza informatica.
  • Altro sulla violazione di Medibank.

È mai saggio accedere con Facebook o Google?

Molte app e siti Web offrono agli utenti la possibilità di accedere con Google o Facebook per accelerare il processo di accesso. In superficie potrebbe sembrare una semplice scorciatoia di accesso o un modo per concedere l’accesso a contenuti che hai già salvato altrove, ma ci sono rischi nascosti? Come discusso dal Washington Post, accettando di accedere tramite un altro sito, gli utenti potrebbero inconsapevolmente concedere a Big Tech l’accesso alle proprie informazioni personali. Inoltre, i truffatori spesso utilizzano questo accesso con un clic come un modo semplice per entrare negli account Google o Facebook delle loro vittime.

Proprio questo mese Facebook ha avvertito un milione di utenti di Facebook che i criminali avevano inserito pulsanti di accesso falsi in quattrocento app dannose nel tentativo di indurre gli utenti a condividere le proprie credenziali di accesso a Facebook. E un lettore del Washington Post afferma che quando hanno tentato di condividere il proprio curriculum su un portale di lavoro chiamato iCIMS, hanno inconsapevolmente consegnato l’accesso alla loro intera raccolta di file di Google Drive. iCIMS, da parte sua, afferma di non utilizzare questo accesso per esaminare i file degli utenti, sostenendo che consentire l’accesso completo a Drive era l’unico modo per condividere i file. Google afferma che ci sono modi in cui le piattaforme e gli utenti possono personalizzare l’accesso solo a ciò che è necessario, ma è chiaro che la maggior parte degli utenti e dei siti Web non si sta prendendo il tempo per leggere i caratteri piccoli. Certo, a volte è vantaggioso consentire a una piattaforma di accedere ai tuoi dati di Google o Facebook, ma può essere difficile determinare quando, esattamente, questo è. Jen Caltrider, che guida il progetto Privacy Not Included presso l’organizzazione no profit Mozilla, chiede: “Come fai a sapere quando è legittimo e quando non lo è? Sono un ricercatore sulla privacy e a volte non sono sicuro al 100 percento”.

FTC colpisce il CEO di Drizly con sanzioni alla sicurezza informatica.

A seguito delle accuse secondo cui le deboli pratiche di sicurezza informatica della società di distribuzione di alcol Drizly hanno portato alla compromissione dei dati personali di 2,5 milioni di clienti, la Federal Trade Commission ha deciso di imporre sanzioni individuali contro il CEO di Drizly James Cory Rellar. Come spiega il Washington Post, a differenza delle sanzioni dirette solo alla società stessa, queste sanzioni seguiranno Rellar per tutta la sua carriera, richiedendogli di stabilire un programma di sicurezza presso qualsiasi azienda di oltre 25.000 persone che potrebbe dirigere in futuro. Inoltre, l’FTC richiede a Rellas e Drizly di distruggere i dati non necessari, implementare nuovi controlli sui dati e implementare la formazione sulla sicurezza informatica dei dipendenti. La decisione segnala l’impegno della FTC a essere più severi quando si tratta di supervisionare l’industria tecnologica ed è senza dubbio incoraggiata dalla spinta del Partito Democratico a punire i singoli leader delle aziende per i fallimenti della sicurezza informatica. La presidente della FTC Lina Khan e il commissario Alvaro M. Bedoya hanno dichiarato in una dichiarazione congiunta: “L’accordo di oggi invia un messaggio molto chiaro: proteggere i dati degli americani non è discrezionale. Deve essere una priorità per qualsiasi amministratore delegato. Semmai, diventa sempre più importante man mano che un’azienda cresce”.

Altro sulla violazione di Medibank.

Abbiamo seguito l’indagine in corso sulla recente violazione dei dati di Medibank, in cui un hacker ha affermato di aver rubato 200 GB di dati dei clienti dalla compagnia assicurativa australiana, rilasciando i dati di cento clienti come prova. Una fonte anonima vicina all’azienda ha rivelato che l’attacco è stato il risultato dell’accesso di un criminale informatico alle credenziali di un dipendente Medibank con accesso al sistema di alto livello. Il Guardian riporta che le credenziali sono state poi vendute su un forum di hacker in lingua russa a un altro gruppo di attori delle minacce, che si sono poi infiltrati nella rete di Medibank. Fergus Hanson, direttore dell’International Cyber ​​​​Policy Center dell’Australian Strategic Policy Institute, spiega: “È così che questi hacker potrebbero sostanzialmente scrivere del software per scrivere i dati”. Non è ancora chiaro quando, esattamente, le credenziali siano state rubate e se l’autenticazione a più fattori sia stata compromessa o aggirata.

Nel frattempo, oggi Medibank ha scoperto che i record delle polizze di altri mille clienti erano stati rubati e la società afferma di aspettarsi un aumento del numero di clienti interessati dalla violazione. Come spiega CRN Australia, gli hacker hanno inviato all’azienda un migliaio di record, che includono dati personali e sulla salute, nonché alcuni dati di Medibank e dei clienti internazionali degli studenti. “Data la complessità di ciò che abbiamo ricevuto, è troppo presto per determinare l’intera portata dei dati dei clienti che sono stati rubati… Mentre continuiamo a indagare sull’entità di questo crimine informatico, prevediamo che il numero di clienti interessati aumenterà mentre questo si svolge”, ha affermato la società in una nota.

Il CEO di Medibank David Koczkar si è scusato per l’incidente e ha promesso la piena trasparenza, e Insurance Business chiede se i fornitori di sicurezza informatica e l’assicuratore dell’azienda dovrebbero fare lo stesso. Secondo Garrett O’Hara, APAC Field CTO con sede a Sydney per la società di servizi di sicurezza informatica cloud Mimecast, la risposta è no. “La logica è che se gli aggressori sanno che esiste un’assicurazione informatica e chi è quel fornitore di assicurazione informatica, l’attaccante saprà se la società attaccata verrà avvisata di pagare”, ha affermato O’Hara. Gli hacker potrebbero utilizzare tali informazioni per esaminare la cronologia dei pagamenti dell’assicuratore al fine di negoziare meglio un accordo di riscatto. O’Hara ha aggiunto: “Detto questo, può essere utile tenere nascosti alcuni dettagli strutturali e di indagine per evitare potenzialmente ulteriori problemi in futuro, incluso un attacco informatico secondario”.

.

Leave a Comment

Your email address will not be published. Required fields are marked *