Cos'è il Checktool NCSC/MELANI?
Tramite il Checktool MELANI potete verificare se il vostro indirizzo e-mail sia esposto a un particolare rischio in rapporto a una password. I siti di shopping online e altri servizi Internet vengono regolarmente violati permettendo di trafugare i dati dei relativi clienti. Se le password non sono protette correttamente, i criminali possono appropriarsi dei dati d'accesso (indirizzo e-mail e password corrispondente, utilizzati per il servizio violato). Con questi dati i criminali tentano poi l'accesso a una serie di altri servizi Internet. Utilizzando una password più volte, si dà modo ai criminali, con un po' di fortuna e perseveranza, di sfruttare la propria identità per accedere a un servizio ed abusarne. I servizi che rilevano tali tentativi di accesso possono contattare MELANI che inserisce i dati ricevuti nel Checktool. Nella maggior parte dei casi non siamo in grado di determinare da quale flusso di dati provengano queste informazioni e che password siano interessate. Il Checktool non è omnicomprensivo: anche se il vostro indirizzo e-mail non compare nell'elenco del Checktool, ciò non esclude che una combinazione di e-mail e password da voi utilizzata possa essere finita in mano a criminali.
Consigliamo le seguenti misure:
- Modificate regolarmente tutte le vostre password.
- Non utilizzate più volte la stessa password ma password differenti per ogni servizio.
- Quando possibile attivate un'autenticazione a due fattori.
Di seguito potete trovare ulteriori regole di comportamento in materia di password.
Perché qualcuno conosce la mia password?
I siti di shopping online e altri servizi Internet vengono regolarmente violati e i dati dei relativi clienti trafugati. Se le password non sono ben protette, i criminali possono accedere ai dati di accesso. Le password possono anche finire nelle mani di criminali attraverso computer infetti o tramite phishing.
Perché NCSC/MELANI conosce la mia password?
Non conosciamo la tua password. Un servizio Internet ci ha comunicato che qualcuno ha tentato di accedere alla loro piattaforma utilizzando il tuo indirizzo e-mail. Non siamo stati informati sulla password inserita.
Come sapete che la mia password è stata utilizzata?
Un servizio Internet ci ha comunicato che qualcuno ha tentato di accedere utilizzando il tuo indirizzo e-mail. Il tuo indirizzo e-mail è uno dei tanti indirizzi con cui sono stati effettuati i tentativi d'accesso. Non possiamo dire con certezza se una delle tue attuali password sia stata effettivamente utilizzata.
Perché non siete in grado indicarmi che password di quale servizio sia coinvolta?
Sappiamo solo che qualcuno ha tentato di accedere a un servizio Internet svizzero con i vostri dati d'accesso. Se la banca dati dei clienti di un fornitore è stata trafugata, il fornitore stesso dovrebbe informare i suoi utenti e reimpostare tutte le password.
Perché NCSC/MELANI non rivela l'identità del servizio internet colpito?
Spesso non riceviamo questo genere di informazioni. Riceviamo invece, da un partner o da un servizio Internet, un elenco di indirizzi e-mail compromessi che includiamo nel Checktool. I dati provengono spesso da fughe diverse, motivo per cui spesso non è possibile affermare con certezza a quale servizio siano stati originariamente sottratti.
Nel caso in cui fossimo a conoscenza dell'identità del servizio Internet interessato, ne indicheremmo il nome solo dietro consenso esplicito. Per vari motivi molte aziende non vogliono che il loro nome sia associato a un incidente informatico. Nonostante ciò consigliamo ai servizi colpiti di informare in maniera proattiva i propri utenti.
Perché devo utilizzare password diverse per ogni servizio?
Negozi online e altri servizi Internet vengono regolarmente violati e i dati dei relativi clienti trafugati. Se le password non sono ben protette, i criminali possono accedere ai dati di accesso (indirizzo e-mail e password corrispondente, utilizzati per il servizio violato). Con questi dati i criminali tentano di accedere a una serie di altri servizi Internet. L'uso multiplo di una password consente ai criminali, con un po' di fortuna o perseveranza, di sfruttare la propria identità per accedere a un servizio ed abusarne.
Chi ha accesso agli indirizzi e-mail e ai nomi degli utenti?
A parte noi, nessuno vi ha accesso. Gli indirizzi e-mail e i nomi utente non si trovano sul server. Sul server salviamo solamente le relative impronte hash (SHA-256). Quando inserite un indirizzo e-mail o un nome utente nella pagina, questo è trasferito nel vostro sistema direttamente sotto forma di hash. L’indirizzo o il nome utente non sono né trasmessi né memorizzati.
Perché non è possibile cercare tutti gli indirizzi e-mail facenti parte di un determinato dominio? Perché non possono venir utilizzati nomi temporanei o wildcard?
Questa pagina è destinata in prima linea a utenti privati e non alle aziende. Inoltre, non salviamo nessun indirizzo email o nome utente sul server, ma soltanto le relative impronte hash. Pertanto una ricerca con un nome temporaneo non è possibile. Anche per motivi legati alla protezione dei dati una simile ricerca non è possibile, perché permetterebbe di cercare qualsiasi indirizzo e-mail. Se un provider o un’azienda dovessero essere interessati a chiarire quali indirizzi e-mail facciano parte del loro dominio, potremmo eseguire questa operazione offline. Necessiteremmo tuttavia della dimostrazione del fatto che siano effettivamente responsabili per il dominio in questione.
Come mai gestite una pagina apposita? Come mai non affidate i dati a una pagina come haveibeenpwned.com, che amministra centralmente le password rubate?
In quanto Ufficio federale non abbiamo la facoltà di trasmettere dati a terzi.
Cosa è possibile fare per evitare il furto della password?
Utilizzate sempre delle buone password (possibilmente lunghe), utilizzate password diverse per ogni conto. Utilizzate, ove possibile, l’autenticazione a due fattori.
Perché utilizzate Cloudflare?
Riteniamo molto alto il rischio di attacchi DDoS (distributed denial of service). Cloudflare è un provider specializzato nella difesa da questo genere di attacchi. Abbiamo deciso di utilizzare un provider simile sia per proteggere il nostro sito, sia per proteggere l’ISP nella cui rete è situato il nostro server.
Ciò significa che il server è situato in un cloud statunitense?
No, il server è situato in Svizzera. Utilizziamo Cloudflare solamente per proteggerci dagli attacchi DDoS. L’indirizzo IP che viene visualizzato in caso di ricerca, è un server front-end nella rete Cloudflare. Questo server non memorizza alcun dato, ma trasmette soltanto le domande al nostro sistema back-end.