La gr
  • EN
  • IT
  • RU
  • ES

The battle of data

XI Commandment: Do not covet thy neighbour’s data. Individuals are responsible for 82% of data breaches. This clearly puts the person at the center of the fraudulent activity known as Social engineering. The human element is therefore the key to data breaches.

We often hear about how (personal) data is the new oil. Large digital companies acquire and manage user data on a daily basis, which mainly concerns internet activities. What happens if those who acquire these huge flows of data and information are instead subjects whose intentions are not only unknown, but also beyond the control of the regulatory framework?

For several years, institutional protagonists at national and international level have been studying the problem of data and how they are shared above all on the internet, in particular to ensure that those concerned can exercise maximum control.

The so-called Social engineering consists of a series of manipulation techniques aimed at exploiting human error in order to obtain confidential information, access credentials or physical/digital values. In the field of cybercrime, these “human hacking” techniques are designed to entice users to provide their data, spread malware or allow access to password-protected systems. These are real attacks that can take place online, in person or through other methods.

Social engineering scams are based on the way people think and act, and for this reason they try to manipulate user behavior. Once defined what can actually leverage on the user, the criminal will try to exploit it to his advantage. Furthermore, hackers often try to take advantage by exploiting the lack of knowledge about new technologies. Thanks to the speed with which these new technologies spread, many consumers and professionals of the sector cannot keep up with the threats inherent in these innovations. Furthermore, users often do not understand the importance and potential that their personal data have, underestimating, for example, the importance of their telephone number. Those who exploit social engineering tend to pursue objectives of sabotage or theft.

But how does it work?

Most of the activities involving social engineering take place on the basis of communication between the attacker and the victim; the criminal seeks to extort information from the victim, rather than trying to get it by brute force methods.

No reason to go hide out in an underground bunker, surrounded by analog devices, though! Technology is a resource and embracing change opens the way to new and exciting possibilities, keeping in mind a few simple precautions:

  • Be wary of unsolicited emails and phone calls.
  • Do not share personal information on untrusted sites and, in general, online.
  • Do not download apps and programs from unverified sources.
  • Check the URLs of websites to visit.

Linework is very sensitive to the safety of its users who, in order to make the most of the ecosystem offered by the application and manage their digital assets at 360°, must be protected by the best security measures imaginable, especially to guarantee their privacy. Linework processes its users’ data in full compliance with the rules established by the GDPR, so much so that it has decided to spontaneously appoint a DPO (Data Protection Officer), who is a professional technical figure who acts independently against the company, whose purpose is to check that the data controller acts in full compliance with the GDPR. Nothing different from what we were told as children: don’t talk to strangers, don’t accept candy from anyone, tell me where you go, tell me who you go with. Same principle, different means! Once these few rules are taken into account, the sea of technology becomes calm and safe… Ready to let us explore new horizons!

La battaglia dei dati personali

XI Comandamento: non desiderare i dati degli altri. 

Gli individui sono responsabili dell’82% delle violazioni dei dati. Questo pone chiaramente la persona al centro dell’attività fraudolenta, conosciuta come Social engineering. L’elemento umano è quindi la chiave delle violazioni di dati.

Spesso si sente parlare di come i dati (personali) siano il nuovo petrolio. Le grandi compagnie digitali acquisiscono e gestiscono quotidianamente i dati relativi degli utenti, che riguardano principalmente le attività su internet. Cosa succede se ad acquisire questi enormi flussi di dati e informazioni siano invece soggetti le cui intenzioni non solo sono sconosciute, ma anche al di fuori del controllo del quadro normativo?

Da diversi anni i protagonisti istituzionali a livello nazionale e internazionale studiano il problema dei dati e di come questi vengono condivisi soprattutto su internet, in particolare per far sì che gli interessati possano esercitare il massimo controllo.

La c.d. Social engineering consiste in una serie di tecniche di manipolazione dirette a sfruttare l’errore umano al fine di ottenere informazioni riservate, credenziali di accesso o valori fisici/digitali. Nel campo della criminalità informatica, queste tecniche di “hacking umano” sono pensate per attrarre gli utenti a fornire i propri dati, diffondere malware o permettere l’accesso a sistemi protetti da password. Sono veri e propri attacchi che possono avvenire online, di persona o tramite altre modalità.

Le truffe basate sulla Social engineering si fondano sul modo in cui le persone pensano ed agiscono, e per questo motivo cercano di manipolare il comportamento degli utenti. Una volta definito cosa può effettivamente fare leva sull’utente, il criminale cercherà di sfruttarlo a suo vantaggio. Inoltre, gli hacker cercano spesso di avvantaggiarsi sfruttando la scarsa conoscenza circa le nuove tecnologie. Grazie alla velocità con la quale queste nuove tecnologie si diffondono, molti consumatori e professionisti del settore non riescono a stare al passo rispetto alle minacce insite in queste novità. Per di più spesso gli utenti non comprendono l’importanza ed il potenziale che i loro dati personali hanno, sottovalutando, ad esempio, l’importanza del proprio numero di telefono. Tendenzialmente, chi sfrutta la social engineering persegue obiettivi di sabotaggio o di furto.

Ma come funziona?

La maggior parte delle attività che prevedono la social engineering avvengono sulla base della comunicazione tra il malintenzionato e la vittima; il criminale cerca di estorcere le informazioni dalla vittima, anziché cercare di ottenerle con metodi di forza bruta.

Nessun motivo per andare a nascondersi in un bunker sotterraneo, circondati da dispositivi analogici! La tecnologia è una risorsa e abbracciare il cambiamento apre strade a nuove ed entusiasmanti possibilità, tenendo a mente poche e semplici accortezze:

  • Diffida di email e telefonate non richieste.
  • Non condividere informazioni personali su siti non affidabili e, in generale, online.
  • Non scaricare app e programmi da fonti non verificate.
  • Controlla gli URL dei siti web da visitare.

Linework è molto sensibile verso la sicurezza dei propri utenti i quali, per poter sfruttare al meglio l’ecosistema offerto dall’applicazione e per gestire i propri asset digitali a 360°, devono essere tutelati dalle migliori misure di sicurezza immaginabili anche e soprattutto per garantirne la privacy. Linework tratta i dati dei propri utenti nel pieno rispetto delle norme stabilite dal GDPR, tanto da aver deciso di nominare su base spontanea un DPO (Data Protection Officer), che è una figura tecnica professionale che agisce nei confronti dell’azienda in maniera indipendente, il cui scopo è quello di controllare che il titolare del trattamento dei dati agisca nel pieno rispetto del GDPR.

Niente di diverso da quanto ci veniva detto da bambini: non parlare con gli sconosciuti, non accettare caramelle da chiunque, dimmi dove vai, dimmi con chi ci vai. Stesso principio, mezzi diversi! Una volta tenuto in conto di queste poche regole, il mare della tecnologia diventa calmo e sicuro… Pronto a farci esplorare nuovi orizzonti!


БОРЬБА ЗА ПЕРСОНАЛЬНЫЕ ДАННЫЕ 

XI заповедь: Не желай данных ближнего твоего. 

Частные лица ответственны за 82% случаев утечки данных. Это явно ставит человека в центр мошеннической деятельности, известной как социальная инженерия. Таким образом, человеческий фактор является ключом к утечке данных.

Мы часто слышим о том, что (персональные) данные – это новая нефть. Крупные цифровые компании ежедневно получают и обрабатывают данные пользователей, которые в основном касаются интернет-активности. Что произойдет, если те, кто получает эти огромные потоки данных и информации, вместо этого станут субъектами, чьи намерения не только неизвестны, но и неподконтрольны нормативно-правовой базе?

В течение нескольких лет институциональные действующие лица на национальном и международном уровне изучают проблему данных и способов их обмена, прежде всего, в Интернете, в частности, для того, чтобы заинтересованные лица могли осуществлять максимальный контроль.

Так называемая социальная инженерия состоит из ряда манипуляционных техник, направленных на использование человеческих ошибок с целью получения конфиденциальной информации, учетных данных доступа или физических/цифровых ценностей. В сфере киберпреступности эти техники “человеческого взлома” предназначены для того, чтобы заманить пользователей предоставить свои данные, распространить вредоносное ПО или разрешить доступ к защищенным паролем системам. Это настоящие атаки, которые могут происходить онлайн, лично или с помощью других методов.

Аферы социальной инженерии основаны на том, как люди думают и действуют, и по этой причине они пытаются манипулировать поведением пользователя. Определив, что на самом деле может воздействовать на пользователя, преступник попытается использовать это в своих интересах. Кроме того, хакеры часто пытаются извлечь выгоду, используя недостаток знаний о новых технологиях. Благодаря скорости распространения этих новых технологий многие потребители и профессионалы отрасли не успевают следить за угрозами, присущими этим инновациям. Кроме того, пользователи часто не понимают важности и потенциала своих личных данных, недооценивая, например, важность своего номера телефона. Те, кто использует социальную инженерию, как правило, преследуют цели саботажа или кражи.

Но как это работает?

Большинство действий, связанных с социальной инженерией, происходит на основе общения между злоумышленником и жертвой; преступник стремится вымогать информацию у жертвы, а не пытаться получить ее методом грубой силы.

Однако это не повод прятаться в подземном бункере, окруженном аналоговыми устройствами! Технология – это ресурс, и принятие изменений открывает путь к новым и захватывающим возможностям, не забывая о нескольких простых мерах предосторожности:

  • Опасайтесь непрошеных электронных писем и телефонных звонков.
  • Не делитесь личной информацией на ненадежных сайтах и вообще в Интернете.
  • Не загружайте приложения и программы из непроверенных источников.
  • Проверяйте URL-адреса посещаемых веб-сайтов.

Linework очень трепетно относится к безопасности своих пользователей, которые для того, чтобы максимально использовать экосистему, предлагаемую приложением и позволяющую управлять своими цифровыми активами на 360°, должны быть защищены лучшими мерами безопасности, какие только можно себе представить, особенно для обеспечения их конфиденциальности. Linework обрабатывает данные своих пользователей в полном соответствии с правилами, установленными GDPR, настолько, что компания решила спонтанно назначить DPO (Data Protection Officer), который является профессиональным техническим лицом, действующим независимо от компании, целью которого является проверка того, что контроллер данных действует в полном соответствии с GDPR.

Ничем не отличается от того, что нам говорили в детстве: не разговаривай с незнакомцами, не принимай ни от кого конфеты, говори, куда идешь, говори, с кем идешь. Принцип тот же, средства другие! Стоит только принять во внимание эти несколько правил, и море технологий становится спокойным и безопасным… Готовым позволить нам исследовать новые горизонты!

Batalla de los datos personales

XI Mandamiento: No codiciarás los datos de los demás. 

Los particulares son responsables del 82% de las violaciones de datos. Esto sitúa claramente al individuo en el centro de la actividad fraudulenta, conocida como ingeniería social. El elemento humano es, por tanto, la clave de las violaciones de datos.

A menudo oímos decir que los datos (personales) son el nuevo petróleo. Las grandes empresas digitales adquieren y gestionan a diario datos de los usuarios, principalmente relativos a sus actividades en Internet. ¿Y si quienes adquieren estos enormes flujos de datos e información son, en cambio, sujetos cuyas intenciones no sólo son desconocidas, sino que escapan al control del marco regulador?

Desde hace varios años, los agentes institucionales a escala nacional e internacional estudian la problemática de los datos y su intercambio, especialmente en Internet, con el fin de que los interesados puedan ejercer el máximo control.

La ingeniería social consiste en una serie de técnicas de manipulación destinadas a explotar el error humano para obtener información confidencial, credenciales de acceso o valores físicos/digitales. En el ámbito de la ciberdelincuencia, estas técnicas de “pirateo humano” están concebidas para incitar a los usuarios a ceder sus datos, difundir programas maliciosos o permitir el acceso a sistemas protegidos por contraseña. Son ataques reales que pueden tener lugar en línea, en persona o por otros medios.

Las estafas basadas en la ingeniería social se basan en la forma de pensar y actuar de las personas, por lo que buscan manipular el comportamiento de los usuarios. Una vez que el delincuente ha definido lo que realmente puede aprovechar del usuario, intentará explotarlo en su beneficio. Además, los piratas informáticos a menudo intentan aprovecharse explotando el desconocimiento de las nuevas tecnologías. Debido a la rapidez con la que se extienden estas nuevas tecnologías, muchos consumidores y profesionales son incapaces de seguir el ritmo de las amenazas inherentes a estas innovaciones. Además, los usuarios no suelen comprender la importancia y el potencial que tienen sus datos personales, subestimando, por ejemplo, la importancia de su número de teléfono. Quienes explotan la ingeniería social suelen perseguir objetivos de sabotaje o robo.

Pero, ¿cómo funciona?

La mayoría de las actividades que implican ingeniería social tienen lugar sobre la base de la comunicación entre el atacante y la víctima; el delincuente trata de extraer información de la víctima, en lugar de intentar obtenerla por métodos de fuerza bruta.

No hay razón para esconderse en un búnker subterráneo, rodeado de dispositivos analógicos. La tecnología es un recurso y abrazar el cambio abre vías a nuevas y excitantes posibilidades, con unas cuantas cosas sencillas en mente:

  • Desconfíe de correos electrónicos y llamadas telefónicas no solicitados.
  • No comparta información personal en sitios no fiables ni en Internet en general.
  • No descargue aplicaciones ni programas de fuentes no verificadas.
  • Compruebe las URL de los sitios web que visita.

Linework es muy sensible a la seguridad de sus usuarios, quienes, para aprovechar al máximo el ecosistema que ofrece la aplicación y que les permite gestionar sus activos digitales a 360°, deben estar protegidos por las mejores medidas de seguridad imaginables, especialmente para garantizar su privacidad. Linework trata los datos de sus usuarios en total cumplimiento de las normas establecidas por el GDPR, hasta el punto de que ha decidido nombrar de forma voluntaria un DPO (Data Protection Officer), que es una figura técnica profesional que actúa con independencia de la empresa, cuyo objetivo es comprobar que el responsable del tratamiento actúa en pleno cumplimiento del GDPR.

Nada diferente de lo que nos decían de niños: no hables con extraños, no aceptes caramelos de nadie, dime adónde vas, dime con quién vas. Mismo principio, distintos medios. Una vez que se tienen en cuenta estas pocas reglas, el mar de la tecnología se vuelve tranquilo y seguro… ¡Listo para que exploremos nuevos horizontes.