ProtonBlog(new window)

In risposta al crescente numero di violazioni dei dati, Proton Mail offre una funzionalità agli abbonati a pagamento chiamata Monitoraggio del Dark Web(new window). Il nostro sistema verifica se le tue credenziali o altri dati sono stati diffusi su mercati illegali e ti avvisa in caso affermativo. Spesso una reazione rapida a una violazione dei dati può proteggere la tua identità digitale e prevenire qualsiasi perdita.

L’impatto che una violazione può avere sulla tua vita dipende molto dal tipo di informazioni esposte e a chi.

Esistono due categorie generali di violazioni dei dati: quelle in cui è noto il servizio che ha diffuso le tue informazioni e quelle in cui non lo è. Violazioni massicce di dati come quelle avvenute per LinkedIn(new window), Facebook(new window), e X.com(new window) presentano un insieme di problemi diversi da quelli in cui un insieme di combinazioni email/password (liste combo) vengono vendute o regalate online dai pirati informatici.

Questo articolo include raccomandazioni generali per mitigare i danni se i tuoi dati vengono violati in una varietà di scenari. Se utilizzi il servizio di Monitoraggio del Dark Web di Proton Mail, ti forniremo consigli pratici insieme a qualsiasi notifica di violazione che ricevi.

Cos’è una violazione dei dati?

Una violazione dei dati si verifica quando informazioni confidenziali, sensibili o protette vengono accessibili o divulgate senza autorizzazione. Questo può coinvolgere il rilascio involontario di dati personali, come numeri di previdenza sociale, dettagli delle carte di credito, informazioni sanitarie personali o altre informazioni identificative personali (PII). Le violazioni dei dati possono risultare da attacchi informatici, come hacking o phishing, così come da perdite interne o dalla mancata sicurezza adeguata dei dati.

Passi da seguire dopo una violazione dei dati

Se la fonte di una violazione dei dati è nota, dovresti immediatamente andare al servizio e controllare qualsiasi segno di attività non autorizzata sui tuoi account, come difficoltà nell’accesso, cambiamenti inaspettati alle impostazioni di sicurezza, ricezione di messaggi o notifiche non familiari dal tuo account, accessi da luoghi insoliti o in orari strani, e trasferimenti di denaro o acquisti non autorizzati dai tuoi account online.

Alcuni passi generali da seguire per proteggere un servizio violato includono:

  1. Se non riesci ad accedere all’account, contatta l’assistenza clienti del fornitore per cercare di recuperare l’accesso.
  2. Se hai accesso, assicurati che le tue impostazioni di sicurezza, come la tua email di recupero, non siano state modificate. Se lo sono state, cambiale di nuovo.
  3. Cambia la tua password e usa un gestore di password come Proton Pass(new window).
  4. Disconnetti tutti i dispositivi e le app dal tuo account.
  5. Imposta l’autenticazione a due fattori(new window) (2FA).
  6. Se il servizio violato è un provider di email, è importante rivedere le tue regole di inoltro e filtraggio delle email. I criminali spesso stabiliscono regole di inoltro su account email compromessi per ricevere copie di tutte le email in arrivo, permettendo loro di intercettare codici 2FA o reimpostare password, ad esempio.
  7. Se il servizio è un sistema di comunicazione o un social network in generale, può essere una buona idea avvisare i contatti che sei stato violato e affinché stiano attenti a messaggi e post sospetti.

Affrontare le conseguenze di una violazione dei dati

Anche se riesci a proteggere un account violato, il tuo indirizzo email, password, numero di carta di credito, indirizzo fisico e altre informazioni potrebbero essere stati diffusi contemporaneamente.

Anche se tutte le informazioni trapelate possono potenzialmente causare danni, alcune sono chiaramente più preziose di altre, in particolare:

  • Indirizzi email: il tuo indirizzo email è la tua identità online(new window), il passaporto che tutti i tuoi account richiedono quando effettui l’accesso. Tuttavia, se il tuo indirizzo email è l’unico dato esposto, dovresti essere al sicuro (gli hacker dovranno comunque provare a forzare la tua password per accedere al tuo account).

Dovresti:

  • Rimanere vigile riguardo le email di phishing, specialmente quelle che potrebbero arrivare dopo che la violazione dei dati diventa di dominio pubblico. Fai attenzione ai mittenti che si spacciano per servizi scrivendoti riguardo a “reimpostazione delle password”, “richiesta di compensi” o “consegne mancate”. Queste e le richieste urgenti di agire immediatamente o entro un tempo limitato sono segnali d’allarme.
  • Abilitare il 2FA è un ottimo modo per proteggere il tuo account dagli attacchi perché anche se ottengono la tua password, non saranno comunque in grado di accedere al tuo account senza un ulteriore pezzo di informazione sul tuo dispositivo.
  • Utilizza hide-my-email(new window) quando ti registri ai siti per proteggere la tua identità.
  • Password: Le password esposte, le credenziali di accesso o le chiavi di crittografia possono permettere l’ingresso non autorizzato ai tuoi account, potenzialmente causando ulteriori violazioni della sicurezza e furto di dati. Mentre le password in chiaro sono generalmente più gravi, alcuni siti web possono memorizzare le password utilizzando metodi di hashing deboli come MD5, che possono lasciare anche le tue password vulnerabili agli attacchi. Al contrario, le password trapelate da siti web dove le password erano crittografate o hashate utilizzando algoritmi più forti come SHA256 o bcrypt offriranno intrinsecamente una maggiore resistenza agli attacchi.
    Pertanto, se sono state esposte password in chiaro o hashate debolmente, devi cambiarle immediatamente. Consigliamo vivamente di utilizzare un gestore di password, come Proton Pass(new window), e 2FA(new window) dove possibile.
  • Numeri di carta di credito: Se il tuo numero di carta di credito viene trapelato, dovresti bloccarlo immediatamente chiamando il numero di emergenza sul retro della carta. È inoltre consigliabile prestare attenzione ai tuoi conti bancari e agli estratti conto della carta di credito e segnalare qualsiasi transazione fraudolenta il prima possibile.
    Se la fonte della violazione dei dati è nota, spesso offriranno abbonamenti a software di monitoraggio del credito come Experian, così da poter mitigare i rischi finanziari.
  • Numeri di telefono: Questo può portare gli hacker a prenderti di mira con messaggi di testo di phishing, cercando di coglierti quando sei stanco o distratto. Puoi proteggerti dalle chiamate spam nel Regno Unito con il Telephone Preference Service(new window) o negli Stati Uniti con il National Do Not Call Registry(new window). Altri paesi probabilmente hanno servizi simili, che puoi cercare online. Inoltre, stai attento ai tentativi di phishing.
  • Numeri di previdenza sociale: I numeri di previdenza sociale sono un dato importante, particolarmente negli Stati Uniti, e possono essere utilizzati insieme al tuo nome, indirizzo e data di nascita per aprire carte di credito o prendere prestiti a tuo nome. Se scopri che il tuo numero di previdenza sociale è stato rubato, dovresti segnalare immediatamente il furto a identitytheft.gov(new window), mettere in atto un blocco del credito e aggiungere un avviso di frode.

Anche se non esaustiva, questa lista copre le informazioni più comunemente violate. Con quasi 4.000 violazioni dei dati di 1,8 miliardi di record avvenute solo nel febbraio 2024, i criminali sono in grado di accumulare informazioni sugli utenti attraverso le violazioni per costruire profili che contengono non solo i tuoi indirizzi email e password, ma anche la tua occupazione, precedenti impieghi, stato civile e altro, rendendo più facile portare avanti attacchi di phishing più sofisticati. Ad esempio, questo strumento(new window) ti permette di visualizzare qui il tuo profilo di violazione dei dati.

Utilizza una crittografia migliore per prevenire le perdite di dati

Molte violazioni dei dati potrebbero essere prevenute se più servizi online utilizzassero la crittografia end-to-end. In Proton, questa forma di crittografia è al centro della nostra architettura di sicurezza. Che si tratti di proteggere le tue email e allegati in Proton Mail o di assicurare i tuoi file in Proton Drive, i tuoi dati sono crittografati sul tuo dispositivo prima di essere caricati sui nostri server. In questo modo, se degli hacker dovessero mai accedere ai nostri sistemi, le tue informazioni rimarrebbero crittografate perché solo tu puoi sbloccare i tuoi dati con la tua chiave privata.

Scopri di più sulla crittografia end-to-end di Proton(new window)

Proteggi la tua privacy con Proton
Crea un account gratuito

Articoli correlati

Una comunicazione sicura e fluida è il fondamento di ogni azienda. Con sempre più organizzazioni che proteggono i loro dati con Proton, abbiamo notevolmente ampliato il nostro ecosistema con nuovi prodotti e servizi, dal nostro gestore di password al
what is a brute force attack
Nel contesto della cybersecurity, un termine che spesso si incontra è attacco brute force. Un attacco brute force è qualsiasi attacco che non si basa sulla raffinatezza, ma utilizza la pura potenza di calcolo per violare la sicurezza o addirittura la
La Sezione 702 del Foreign Intelligence Surveillance Act è diventata famigerata come giustificazione legale che consente ad agenzie federali come la NSA, la CIA e l’FBI di effettuare intercettazioni senza mandato, raccogliendo i dati di centinaia di
Il tuo indirizzo email è la tua identità online, e lo condividi ogni volta che crei un nuovo account per un servizio online. Sebbene ciò offra comodità, lascia anche la tua identità esposta se gli hacker riescono a violare i servizi che utilizzi. Le
proton pass f-droid
La nostra missione in Proton è contribuire a creare un internet che protegga la tua privacy di default, assicuri i tuoi dati e ti dia la libertà di scelta. Oggi facciamo un altro passo in questa direzione con il lancio del nostro gestore di password
chrome password manager
Probabilmente sai che dovresti conservare e gestire le tue password in modo sicuro. Tuttavia, anche se utilizzi un gestore di password, c’è la possibilità che quello che stai usando non sia sicuro come potrebbe essere. In questo articolo esaminiamo l