Scopri se la tua email è stata hackerata

08/02/2017

In attesa del nuovo regolamento europeo sul trattamento dei dati "GDPR" acronimo inglese di General Data Protection Regulation, regolamento UE 2016/679 che, tra le diverse novitá, rende obbligatoria la comunicazione tempestiva nel caso di databreach, ovvero la violazione dei sistemi informatici ci sono alcuni modi per sapere se i nostri dati sono stati trafugati.

Uno tra i casi piú importanti degli ultimi tempi è il furto di un miliardo di nomi, password e altri dati degli account di Yahoo. I dati trafugati spesso vengono usti per operazioni bancarie, acquisti online, diffondere virus e spam, ma anche per operazioni di social engineering.

Online sono disponibili alcuni siti che permettono di verificare se la propria email sia stata compromessa poiché raccolgono in enormi database le email hackerate, vi segnaliamo questi 2: Have I been pwned, CheckPoint.


Have I been pwned?
Il sito contiene oltre 2 miliardi di account compromessi e consente di sapere se il proprio indirizzo di posta elettronica sia tra questi. LINK


Gooligan Checker
Nel dicembre 2016 Checkpoint, societá di cyber security, ha scoperto una campagna malware contro dispositivi Android allo scopo di rubare indirizzi e-mail e token di autenticazione. Il malware ha permesso di violare almeno un milione di account Gmail, Google Photos, Google Docs, Google Play e Google Drive. Anche in questo caso é sufficiente inserire la mail per svolgere la verifica. LINK


Cosa fare se la mail risulta hackerata?
Se il vostro account é gestito da un'azienda di diritto americano, come ad esempio Google, Dropbox o Linkedin potreste al tempo dell'incidente aver giá ricevuto una notifica via email che vi informava e vi invitava a cambiare password. La segnalazione di violazione dell'account che emerge da questi siti é da considerarsi pertanto una traccia storica, e una conferma, di quanto avvenuto.

In ogni caso, se non lo fate da tempo provvedete ad un cambio password, scegliendone una sicura, e ricordatevi di cambiarla perdiodicamente. Se possibile, usate i sistemi di autenticazione a due fattori (2-step authentication), che vi inviano il messaggio quando tentate di accedere da un nuovo dispositivo, o dopo un determinato numero di giorni.

Tali accortezze ridurranno sensibilmente la superficie di attacco e quindi la vulnerabilitá in caso di attacco informatico.

Lo svolgimento inoltre di vulnerability assessment che includano una attivitá di threat detection sono tanto piú utili quanto il tempo per scoprire che un database é stato violato é lungo. E i dati non sono confortanti: secondo il Verizon Report sui Data Breach ci possono volere mesi o anni per scoprire che un sistema é stato violato in assenza di azioni di presidio della cyber security.


Hai degli asset di valore della tua azienda?
Noi possiamo aiutarti a proteggerli.