In rete circolano i nostri dati, l’e-commerce genera giacimenti enormi di dati sensibili, chiunque navighi lascia tracce che consentono di ricostruire abitudini e preferenze di consumo: un boccone troppo ghiotto da non far gola.

E infatti l’industria del cybercrime marcia a gonfie vele, di pari passo con quella – speculare – della sicurezza informatica.

Vediamo insieme i rischi informatici per privati e aziende e come prevenire.

In molti campi, Internet ha realmente attuato una rivoluzione: shopping online, home-banking, formazione a distanza non sono che esempi sparsi di una tecnologia – quella dei servizi digitali – che ha profondamente inciso sul nostro modo di vivere.

Persino in campo sanitario è possibile ottenere prestazioni online, ad esempio per prenotare degli esami clinici e ricevere in seguito i referti via email.

Il nostro mondo gira ormai sulla rete.

E quando è così, iniziano i problemi.

Se Internet conosce dove è domiciliato il mio conto corrente (e quanto è il saldo), qual è il codice della mia carta di credito, dove vado in vacanza – e con chi – o perché mi reco in farmacia, quasi quasi ne sa più lei su di me di chi mi vive accanto. 

Qualche dato per definire la portata del fenomeno.

Secondo recenti studi di settore, la rete globale sopporta un attacco hacker ogni 39 secondi.

Nel 2018, circa il 60% dei siti attivi ha sperimentato una qualche forma di aggressione.

Entro un paio di anni, gli investimenti di aziende e istituzioni in sistemi di difesa informatica avranno superato la soglia record di USD 130 miliardi.

Sino a poco tempo fa, il tema era ritenuto – erroneamente – marginale e pochi erano i soggetti che sentivano il bisogno di attrezzarsi per una protezione efficace.

Oggi, non vi è manager d’azienda o responsabile di servizio che possa permettersi di trascurare l’argomento.

Cerchiamo di capire allora dove si annidano i maggiori rischi informatici e come misurarli. 

  • Furto d’identità e password

L’iscrizione a un sito, l’attivazione di un abbonamento o un semplice acquisto online richiedono la registrazione di nostri dati e l’inserimento di password personali.

Chi riuscisse a penetrare nell’archivio che ne conserva memoria potrebbe scaricarli e utilizzarli, rivendendoli – ad iniziare dall’indirizzo mail, da sfruttare per comunicazioni “spam” – oppure sostituendosi a noi per effettuare altre operazioni.

Una variante, nota come “phihsing”, prevede che siamo noi stessi, indotti in errore, a trasferire i nostri dati a richiedenti fraudolenti.

Tra i crimini più diffusi nella prima fase di sviluppo del web, oggi è in leggero declino perché sono state attivate efficaci contromisure, tra le quali anche l’informazione e l’educazione di noi utenti.

  • Diffusione di virus, malware e spyware

Agendo sul web – tipicamente attraverso le email, ma non solo – gli hacker possono diffondere virus e applicazioni software che generano malfunzionamenti, la tracciatura della navigazione e persino l’attivazione di funzioni a distanza.

In origine, lo scopo principale dell’operazione era creare il bisogno per l’acquisto di software di protezione (antivirus). 

Attualmente, le ragioni sono molteplici, di frequente riconducibili ai reati di estorsione. 

Assai nocivi, sono tuttavia contrastabili con relativamente semplici “medicine informatiche”.

Siamo comunque in uno tra i settori-top in termini di fatturato per la cyber-security.

  • Violazione dei sistemi

A semplificare, si tratta del mero ingresso in un ambiente digitale protetto. 

Una volta “dentro”, gli hacker possono restare inerti o dare seguito ad ulteriori attività, ad esempio di spionaggio, prelievo dati o attivazione comandi.

Nell’industria, un ingresso di questo tipo può portare all’acquisizione illegittima di know-how, di progetti e documenti; nel caso di istituzioni, possono essere trafugate informazioni confidenziali.

Al limite, se ad essere aggredite sono aziende di servizi o sanitarie, possono innescarsi frodi, estorsioni e altre iniziative criminali a cascata. In ipotesi estrema, l’obiettivo potrebbe essere quello di provocare danni alle infrastrutture e causare attentati.

È il capitolo delle vere e proprie “guerre informatiche”.

I rischi informatici per privati e aziende

  • Intercettazioni illegittime

La rete ospita una parte considerevole della nostra corrispondenza, compresa quella certificata, e, se utilizziamo software per le tele-chiamate o le videoconferenze, addirittura parte delle nostre conversazioni.

L’attività di hacking può riguardare ciascuno di questi ambiti con lo scopo dell’illecita conservazione, riproduzione o successiva divulgazione dei dialoghi.

L’intercettazione può mirare tra l’altro all’acquisizione di informazioni riservate, alla diffamazione o all’estorsione. 

In progressivo aumento, in parallelo al diffondersi e affinarsi di applicazioni e software per le comunicazioni a distanza, la minaccia è relativamente preoccupante, dal momento che i mezzi di contrasto sono disponibili ed efficaci.

Un’ultima osservazione assume rilievo. 

Per varie ragioni, sono numerosi i Paesi che riservano elevati livelli d’attenzione al tema della cybersecurity –magari perché sono i meglio attrezzati per lanciare cyber-attack.

L’Italia non è fra questi, nonostante i volumi di traffico sul web siano in linea con il suo profilo di Paese industrializzato. 

Come prevenire tutto questo?

Facendo attenzione a dove si inseriscono i propri dati sensibili leggendo la normativa sui dati e sul trattamento, attivando i vari sistemi antivirus per il proprio pc, evitare di salvare le proprie password sul telefono in maniera automatica ed evitare di accedere a siti interessati tramite email, inserendo i propri dati sensibili.

Applicando questi semplici passaggi il rischio è decisamente inferiore ed è stato dimostrato come sia sempre più difficile da parte di terzi entrare nel proprio pc o telefono per rubare i dati sensibili.

Sara Iannone

(Visited 2 times, 1 visits today)

1 Comment

  1. Pingback:6 idee per creare contenuti per i social e blog

Leave A Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *