INFORMATIVA SU KASPERSKY SECURITY NETWORK (KSN) - Kaspersky Endpoint Security 11 for Windows L'Informativa su Kaspersky Security Network (di seguito, "Informativa KSN") fa riferimento al programma per computer Kaspersky Endpoint Security (di seguito, "Software"). L'Informativa KSN insieme al Contratto di licenza con l'utente finale per il Software, in particolare la sezione relativa alle condizioni sull'elaborazione dei dati, specifica le condizioni, le responsabilità e le procedure relative alla trasmissione e all'elaborazione dei dati, indicate nell'Informativa KSN. Leggere con attenzione i termini dell'Informativa KSN, così come tutti i documenti in essa riportati, prima di accettarli. Quando l'Utente finale attiva l'uso di KSN, è interamente responsabile della conformità legale dell'elaborazione dei dati personali dei soggetti di dati, nello specifico con riferimento all'Articolo 6 da (1) (a) a (1) (f) della Normativa (EU) 2016/679 (General Data Protection Regulation, "GDPR") se il soggetto dati si trova nell'Unione Europea, o alle leggi applicabili su informazioni riservate, dati personali o simili. Elaborazione e protezione dei dati I dati ricevuti dal Titolare dei diritti da parte dell'Utente finale durante l'uso di KSN sono gestiti in conformità con l'Informativa sulla privacy del Titolare dei diritti, pubblicata all'indirizzo: www.kaspersky.com/Products-and-Services-Privacy-Policy. Scopo dell'uso di KSN L'uso di KSN potrebbe determinare un incremento dell'efficacia della protezione fornita dal Software nei confronti delle minacce alla sicurezza delle informazioni e della rete. Lo scopo dichiarato viene conseguito mediante le seguenti azioni: - determinazione della reputazione degli oggetti acquisiti; - identificazione delle minacce alla sicurezza delle informazioni nuove e difficili da rilevare, e delle relative fonti; - adozione di misure tempestive per aumentare la protezione dei dati archiviati ed elaborati dall'Utente finale con il computer; - riduzione della probabilità di falsi positivi; - aumento dell'efficacia dei componenti Software; - prevenzione degli incidenti relativi alla sicurezza delle informazioni e ricerca degli incidenti avvenuti; - miglioramento delle prestazioni dei prodotti del Titolare dei diritti; - ricezione di informazioni di riferimento sul numero di oggetti con reputazione nota. Dati elaborati Durante l'uso di KSN, il Titolare dei diritti riceverà ed elaborerà automaticamente i seguenti dati: - informazioni sui file e gli indirizzi URL da acquisire: checksum del file acquisito (MD5, SHA2-256, SHA1) e pattern dei file (MD5), dimensioni del pattern, tipo di minaccia rilevata e relativo nome secondo la classificazione del Titolare dei diritti , identificatore dei database anti-virus, indirizzo URL per cui è stata richiesta la reputazione così come indirizzo URL del referente, identificatore del protocollo di connessione e numero di porta utilizzato; - informazioni sui risultati della categorizzazione delle risorse Web richieste, che contengono l'URL elaborato e l'indirizzo IP dell'host, la versione del componente del Software che ha effettuato la categorizzazione, il metodo di categorizzazione e il set delle categorie definite per la risorsa Web; - identificatore dell'operazione di scansione che ha rilevato la minaccia; - informazioni sui certificati digitali utilizzati per verificare l'autenticità: checksum (SHA2-256) del certificato utilizzato per firmare l'oggetto acquisito e la chiave pubblica del certificato; - informazioni sul software installato sul computer: nome dei fornitori del software e delle applicazioni software, chiavi di registro e relativi valori, informazioni sui file dei componenti software installati (checksum (MD5, SHA2-256, SHA1), nome, percorso del file sul computer, dimensioni, versione e firma digitale), informazioni sugli oggetti kernel, i driver, i servizi, le estensioni Microsoft Internet Explorer, l'estensione del sistema di stampa, le estensioni Esplora risorse, gli elementi Active Setup, le applet del pannello di controllo, le voci del file host e del registro di sistema, le versioni dei browser e i client di posta; - informazioni sullo stato della protezione anti-virus del computer: versioni e marche temporali di rilascio dei database anti-virus utilizzati, statistiche su aggiornamenti e connessioni ai servizi del Titolare dei diritti , identificatore processo e identificatore del componente Software che esegue la scansione; - informazioni sui file scaricati dall'Utente finale: URL e indirizzi IP di download e delle pagine dei download, identificatore del protocollo di download, numero di porta della connessione, stato degli URL (dannoso o meno), attributi dei file, dimensioni e checksum (MD5, SHA2-256, SHA1), informazioni sul processo che ha scaricato il file (checksum (MD5, SHA2-256, SHA1)), data e ora di creazione/generazione, stato autoplay, attributi, nomi dei software di compressione, informazioni sulle firme, contrassegno di file eseguibili, identificatore del formato ed entropia), nome e percorso del file sul computer, firma digitale del file e marca temporale della sua generazione, indirizzo URL del rilevamento, numero dello script sulla pagina sospetta o dannosa, informazioni sulle richieste HTTP generate e relative risposte; - informazioni sulle applicazioni attive e i relativi moduli: dati sui processi in esecuzione sul sistema (ID processo (PID), nome del processo, informazioni sull'account da cui è iniziato il processo, applicazione e comando che hanno iniziato il processo, firma del processo o del programma attendibile, percorso completo ai file del processo e riga di comando di inizio, livello di integrità del processo, descrizione del prodotto a cui il processo appartiene (il nome del prodotto e le informazioni sull'editore), così come i certificati digitali utilizzati e le informazioni necessarie per verificarne l'autenticità (o informazioni sull'assenza della firma digitale del file), informazioni sui moduli caricati nei processi (nome, dimensione, tipo, data di creazione, attributi, checksum (MD5, SHA2-256, SHA1), relativi percorsi sul computer, intestazioni dei file PE, nomi dei software di compressione (in caso di file compressi); - informazioni su tutte le azioni e gli oggetti potenzialmente dannosi: nome dell'oggetto rilevato e percorso completo a tale oggetto sul computer, checksum (MD5, SHA2-256, SHA1) dei file elaborati, data e ora del rilevamento, nomi e dimensioni dei file infetti e relativi percorsi, codice del template del percorso, contrassegno indicante se l'oggetto è un contenitore, nomi dei programmi di compressione (se il file era compresso), codice del tipo di file, identificatore del formato del file, elenco delle attività di applicazioni dannose e decisioni associate eseguite dal Software e dall'Utente finale, identificatori per i database anti-virus utilizzati dal Software per prendere una decisione, nome della minaccia rilevata in base alla classificazione del Titolare dei diritti, livello di pericolo e stato e metodo di rilevamento, motivo dell'inclusione di un file nel contesto analizzato e numero di serie del file nel contesto, checksum (MD5, SHA2-256, SHA1), nome e attributi del file eseguibile per l'applicazione che ha trasmesso il messaggio o il collegamento infetto, indirizzo IP in modalità anonima (IPv4 e IPv6) dell'host dell'oggetto bloccato, entropia del file, stato di autoplay, orario del primo rilevamento del file nel sistema, numero di volte in cui il file è stato eseguito dall'ultimo invio delle statistiche, informazioni sul nome, checksum (MD5, SHA2-256, SHA1) e dimensioni del client di posta elettronica utilizzati per ricevere l'oggetto dannoso, identificatore del processo del software che ha eseguito la scansione, contrassegno di verifica della reputazione o della firma del file, risultato dell'elaborazione del file, checksum (MD5) del pattern raccolto sull'oggetto e dimensioni del pattern in byte, parametri tecnici delle tecnologie di rilevamento applicabili; - informazioni sugli oggetti sottoposti a scansione: gruppo attendibile assegnato in cui e/o da cui il file è stato posizionato, motivo per cui il file è stato posizionato in tale categoria, identificatore categoria, informazioni sull'origine delle categorie e versione del database della categoria, contrassegno della certificazione di attendibilità del file, versione del file, nome e versione dell'applicazione software in cui è incluso il file; - informazioni sulle vulnerabilità rilevate: ID vulnerabilità nel database delle vulnerabilità, classe di pericolo della vulnerabilità e stato del rilevamento; - informazioni sull'emulazione del file eseguibile: dimensione del file e relativi checksum (MD5, SHA2-256, SHA1), versione del componente di emulazione, profondità di emulazione, serie di proprietà e funzioni dei blocchi logici ottenute durante l'emulazione, dati estratti dalle intestazioni PE dei file eseguibili; - informazioni relative agli attacchi di rete: indirizzo IP del computer da cui proviene l'attacco (IPv4 e IPv6), numero di porta del computer destinatario dell'attacco di rete, identificatore del protocollo del pacchetto IP contenente l'attacco, destinatario dell'attacco (nome organizzazione, sito Web), contrassegno per la reazione all'attacco, peso dell'attacco, livello di attendibilità; - informazioni sugli attacchi associati alle risorse di rete prese di mira, indirizzi DNS e IP (IPv4 e IPv6) dei siti Web visitati; - indirizzi DNS e IP (IPv4 o IPv6) della risorsa Web richiesta, informazioni sul file e sul client Web richiedente la risorsa Web, nome, dimensioni, checksum (MD5, SHA-256, SHA1) del file, percorso completo e codice del template del percorso, risultato della verifica della firma digitale e relativo stato in base a KSN; - informazioni sul rollback delle attività del malware: dati relativi al file di cui è stato eseguito il rollback delle attività (nome file, percorso completo del file, dimensioni e checksum (MD5, SHA2-256, SHA1)), dati relativi alle azioni che hanno avuto esito negativo e positivo per eliminare, rinominare e copiare i file e ripristinare i valori nel registro (nomi delle chiavi di registro e relativi valori), informazioni sui file di sistema modificati dal malware, prima e dopo il rollback; - informazioni sui moduli del Software caricati: nome, dimensione e checksum (MD5, SHA2-256, SHA1) del file del modulo, percorso completo e codice del template del percorso del file, parametri della firma digitale del file del modulo, marca temporale della generazione della firma, nomi del soggetto e dell'organizzazione che ha firmato il file del modulo, identificatore del processo in cui il modulo è stato caricato, nome del fornitore del modulo, indice del modulo nella coda di carico; - informazioni di servizio sul funzionamento del Software: versione del compilatore, contrassegno della potenziale pericolosità dell'oggetto analizzato, versione del set di dati statistici inviata, informazioni sulla disponibilità e validità di tali dati statistici, identificatore della modalità di generazione dei dati statistici inviati, contrassegno che indica se il software sta operando in modalità interattiva; - se viene rilevato un oggetto potenzialmente pericoloso, verranno fornite informazioni sui dati nella memoria dei processi: elementi della gerarchia degli oggetti di sistema (ObjectManager), dati della memoria UEFI BIOS, nomi di chiavi di registro e rispettivi valori; - informazioni sugli eventi dei log di sistema: marca temporale dell'evento, nome del log in cui l'evento è stato trovato, tipo e categoria di evento, nome dell'origine dell'evento e descrizione dell'evento; - informazioni sulle connessioni di rete: versione e checksum (MD5, SHA2-256, SHA1) del file da cui è iniziato il processo che ha aperto la porta, percorso al file del processo e relativa firma digitale, indirizzi IP locale e remoto, numeri delle porte di connessione locale e remota, stato della connessione, marca temporale dell'apertura della porta; - informazioni sulla data di installazione e sull'attivazione del Software sul computer: tipo di licenza installata e relativa data di scadenza, identificatore del partner da cui è stata acquistata la licenza, numero di serie della licenza, tipo di installazione del Software sul computer (installazione iniziale, aggiornamento, ecc.) e contrassegno di riuscita dell'installazione o numero di errore dell'installazione, identificatore univoco dell'installazione del Software sul computer, tipo e identificatore dell'applicazione aggiornata, identificatore del processo di aggiornamento; - informazioni sul set di tutti gli aggiornamenti installati, set degli aggiornamenti installati/rimossi di recente, tipo di evento che ha causato l'invio delle informazioni di aggiornamento, intervallo dall'installazione dell'ultimo aggiornamento, informazioni su eventuali database anti-virus attualmente installati; - informazioni sul funzionamento del Software sul computer: dati di utilizzo della CPU, dati di utilizzo della memoria (byte privati, pool non di paging), numero di thread attivi del Software e thread in stato di attesa, durata del funzionamento del Software prima del verificarsi dell'errore; - numero di dump del software e del sistema (BSOD) dal momento dell'installazione del Software e dell'ultimo aggiornamento, identificatore e versione del modulo Software che ha subito l'arresto anomalo, memoria stack nel processo del Software e informazioni sui database anti-virus al momento dell'arresto anomalo; - dati sul dump di sistema (BSOD, Blue Screen of Death): contrassegno indicante la visualizzazione della schermata blu di errore sul computer, nome del driver che ha provocato la visualizzazione della schermata blu di errore, indirizzo e stack di memoria presenti nel driver, contrassegno che indica la durata della sessione del sistema operativo prima che venisse visualizzata la schermata blu di errore, stack di memoria del driver in cui si è verificato l'arresto anomalo, tipo di dump della memoria salvata, contrassegno della sessione del sistema operativo prima della schermata blu di errore (BSOD) di durata di oltre 10 minuti, identificatore univoco del dump, marca temporale della schermata blu di errore (BSOD); - informazioni sugli errori che si sono verificati durante il funzionamento dei componenti del Software: ID dello stato del Software, tipo di errore, codice e ora in cui si è verificato l'errore, ID componente, modulo e processo del prodotto in cui si è verificato l'errore, ID dell'operazione o categoria di aggiornamento durante la quale si è verificato l'errore, log dei driver utilizzati dal Software (codice di errore, nome del modulo, nome dell'origine del file e riga dell'errore), identificatore del metodo impiegato per individuare l'errore di funzionamento del Software, nome del processo che ha iniziato l'intercettamento o lo scambio di traffico che ha portato all'errore di funzionamento del Software; - informazioni sugli aggiornamenti dei database anti-virus e dei componenti del Software: nome, data e ora dei file di indice scaricati durante l'ultimo aggiornamento e durante l'aggiornamento corrente, nonché la data e l'ora del completamento dell'ultimo aggiornamento, nomi dei file delle categorie aggiornate e loro checksum (MD5, SHA2-256, SHA1); - informazioni sull'arresto anomalo del funzionamento del Software: marca temporale di creazione del dump, tipo, nome del processo collegato al dump, versione e ora di invio del dump dei dati statistici, tipo dell'evento che ha causato l'arresto anomalo del funzionamento del Software (spegnimento imprevisto, arresto anomalo di applicazioni di terze parti, errori di elaborazione intercettazione), data e ora di spegnimento imprevisto; - informazioni sulle applicazioni di terze parti che hanno provocato l'errore: nome, versione e localizzazione, codice di errore e informazioni sull'errore presenti nel registro di sistema delle applicazioni, indirizzo dell'errore e stack di memoria dell'applicazione di terze parti, contrassegno indicante il verificarsi dell'errore nel componente Software, intervallo di tempo durante il quale l'applicazione di terze parti è stata in esecuzione prima che si verificasse l'errore, checksum (MD5, SHA2-256, SHA1) dell'immagine di processo dell'applicazione in cui si è verificato l'errore, percorso dell'immagine di processo dell'applicazione e codice del template del percorso, informazioni tratte dal log di sistema e descrizione dell'errore associato all'applicazione, informazioni sul modulo dell'applicazione in cui si è verificato l'errore (identificatore eccezione, indirizzo memoria arresti anomali, offset del modulo dell'applicazione, nome e versione del modulo, codice identificatore dell'arresto anomalo dell'applicazione nel plugin del Titolare dei diritti, stack di memoria degli arresti anomali, durata della sessione dell'applicazione prima dell'arresto anomalo); - versione del componente di aggiornamento del Software, numero di arresti anomali del componente di aggiornamento durante l'esecuzione di operazioni di aggiornamento per tutta la durata del componente, ID del tipo di operazione di aggiornamento, numero di tentativi non riusciti del componente di aggiornamento per completare le operazioni di aggiornamento; - informazioni sul funzionamento dei componenti di monitoraggio del sistema del Software: versioni complete dei componenti, codice dell'evento di overflow in una coda di eventi e numero di tali eventi, numero totale di eventi di queue overflow, informazioni sul file del processo dell'iniziatore dell'evento (nome del file e relativo percorso sul computer, codice del template del percorso del file, checksum (MD5, SHA2-256, SHA1) del processo associato al file, versione del file), identificatore dell'intercettamento dell'evento verificatosi, versione completa del filtro di intercettamento, identificatore del tipo di evento intercettato, dimensione della coda di eventi e numero di eventi tra il primo evento della coda e l'evento corrente, numero di eventi scaduti nella coda, informazioni sul file del processo dell'iniziatore dell'evento corrente (nome del file e relativo percorso sul computer, codice del template del percorso del file, checksum (MD5, SHA2-256, SHA1) del processo associato al file), durata dell'elaborazione dell'evento, durata massima dell'elaborazione dell'evento, probabilità di invio di statistiche; - informazioni sull'ultimo riavvio non riuscito del sistema operativo: numero di riavvii non riusciti dall'installazione del sistema operativo, dati del dump di sistema (codice e parametri errore, nome, versione e checksum (CRC32) del modulo che ha causato un errore nel funzionamento del sistema operativo, indirizzo errore come offset del modulo, checksum (MD5, SHA2-256, SHA1) del dump di sistema); - informazioni per verificare l'autenticità dei certificati digitali utilizzati per firmare i file: impronta del certificato, algoritmo di checksum, numero di serie e chiave pubblica del certificato, nome dell'emittente del certificato, risultati di convalida del certificato e identificatore del database del certificato; - informazioni sul processo che ha eseguito l'attacco alla difesa automatica del Software: nome e dimensioni del file di processo, relativi checksum (MD5, SHA2-256, SHA1), percorso completo del file di processo e codice del template del percorso del file, marche temporali di creazione/generazione, contrassegno di file eseguibile, attributi del file di processo, informazioni sul certificato utilizzato per firmare il file di processo, codice dell'account utilizzato per avviare il processo, ID delle operazioni eseguite per accedere al processo, tipo di risorsa con cui viene eseguita l'operazione (processo, file, oggetto del registro di sistema, funzione di ricerca FindWindow), nome della risorsa con cui viene eseguita l'operazione, contrassegno indicante la riuscita dell'operazione, stato del file del processo e relativa firma in base a KSN; - informazioni sul Software del Titolare dei diritti: relativa versione completa, tipo, lingua locale e stato operativo, versione dei componenti del Software installato e relativo stato operativo, informazioni sugli aggiornamenti installati, valore del filtro TARGET, versione del protocollo utilizzato per connettersi ai servizi del Titolare dei diritti; - informazioni sull'hardware installato sul computer: tipo, nome, nome modello, versione firmware, parametri dei dispositivi incorporati e connessi, identificatore univoco del computer con il Software installato; - informazioni sulle versioni del sistema operativo e degli aggiornamenti installati, dimensioni parola, edizione e parametri della modalità di esecuzione del sistema operativo, versione e checksum (MD5, SHA2-256, SHA1) del file kernel del sistema operativo. Inoltre, per poter conseguire l'obiettivo di aumentare l'efficacia della protezione fornita dal Software, il Titolare dei diritti può ricevere degli oggetti che potrebbero essere utilizzati da intrusi per danneggiare il computer e creare minacce alla sicurezza delle informazioni. Tali oggetti comprendono: - file eseguibili e non eseguibili o loro componenti; - porzioni della RAM del computer; - settori interessati dal processo di avvio del sistema operativo; - pacchetti dati del traffico di rete; - pagine Web ed e-mail contenenti oggetti dannosi o sospetti; - descrizione delle classi e delle istanze di classi del repository WMI; - report attività dell'applicazione. I report di attività dell'applicazione contengono i seguenti dati relativi a file e processi: - nome, dimensioni e versione del file inviato, relativa descrizione e checksum (MD5, SHA2-256, SHA1), identificatore del formato file, nome del fornitore del file, nome del prodotto a cui il file appartiene, percorso completo sul computer, codice del template del percorso del file, marche temporali di creazione e modifica del file; - data/ora di inizio e di fine del periodo di validità del certificato (se il file ha una firma digitale), data e ora della firma, nome dell'emittente del certificato, informazioni sul proprietario del certificato, impronta, chiave pubblica del certificato e algoritmi appropriati, numero di serie del certificato; - nome dell'account da cui è gestito il processo; - checksum (MD5, SHA2-256, SHA1) del nome del computer su cui viene eseguito il processo; - titoli delle finestre del processo; - identificatore dei database anti-virus, nome della minaccia rilevata secondo la classificazione del Titolare dei diritti; - dati sulla licenza installata, tra cui identificatore, tipo e data di scadenza; - ora locale del computer al momento dell'invio delle informazioni; - nomi e percorsi dei file a cui il processo ha avuto accesso; - nomi delle chiavi di registro, e relativi valori, a cui il processo ha avuto accesso; - URL e indirizzi IP a cui il processo ha avuto accesso; - URL e indirizzi IP da cui è stato scaricato il file attivo. Inoltre, per conseguire lo scopo dichiarato in merito alla prevenzione di falsi positivi, il Titolare dei diritti può ricevere file eseguibili o non eseguibili attendibili o relative parti. L'inserimento delle informazioni sopra indicate nel sistema KSN è facoltativo. Dopo aver installato il Software, l'Utente finale può attivare o disattivare in qualsiasi momento l'uso di KSN nelle impostazioni del Software, come descritto nel Manuale dell'utente. © 2018 AO Kaspersky Lab. Tutti i diritti riservati.