Lun16072018

Ultimo aggiornamento06:43:53

Cyber-attacchi: sono digitali le battaglie del terzo millennio

  • PDF

Immaginate un commando di pirati informatici che tramite Internet assumono segretamente il controllo di una rete di computer. Questo esercito di computer, chiamato botnet (dalla fusione delle parole robot e network), comincia a bersagliare un determinato paese con un vero e proprio fuoco di fila informatico.

 

Nel giro di alcuni minuti in quella nazione i siti Internet dell’esercito, delle istituzioni finanziarie e delle attività  commerciali vanno in tilt. I bancomat e le  reti telefoniche smettono di funzionare. Gli aerei non possono decollare e i sistemi informatici e di sicurezza di una centrale nucleare vengono compromessi. Come reagirebbe la gente in una situazione del genere? E voi come vi comportereste? Forse pensate che quella appena descritta sia un’ipotesi remota. Ma secondo Richard A. Clarke (ex coordinatore nazionale della sicurezza, della protezione delle infrastrutture e dell’antiterrorismo degli Stati Uniti) qualcosa di simile potrebbe accadere davvero. Anzi, alcuni cyberattacchi sono già stati sferrati, e forse fra le vittime ci siete anche voi.

Un cyberattacco `e un tentativo deliberato di alterare, compromettere o distruggere sistemi informatici o reti di computer oppure i programmi e le informazioni che essi archiviano o trasmettono.  Consiglio Nazionale delle Ricerche degli Stati Uniti.

Perchè mai qualcuno potrebbe voler sferrare un attacco informatico? In pratica come avviene un attacco di questo tipo? E dato che spesso vengono commessi crimini on-line ai danni di persone, come potete proteggervi quando usate Internet?

Battaglie digitali - I cyberattacchi vengono compiuti per vari motivi. Terroristi o governi, per esempio, possono cercare di violare le reti informatiche dei loro nemici per carpire segreti o per sabotare le apparecchiature controllate dai computer di tali reti. Nel 2010 William J. Lynn III, vicesegretario alla Difesa degli Stati Uniti, ha ammesso che in più di un’occasione degli “avversari” stranieri erano riusciti a penetrare reti di computer  statunitensi contenenti informazioni riservate e avevano sottratto “migliaia di file . . . compresi progetti di armi, piani operativi e dati relativi ad attività di intelligence”.

I pirati informatici adottano metodi simili per compiere furti di proprietà intellettuale o sottrarre dati di natura finanziaria da reti aziendali e computer privati. I rapporti indicano che ogni anno i professionisti del crimine on-line intascano miliardi di dollari con transazioni fraudolente. Ci sono hacker che hanno assunto il controllo di grandi eserciti di computer con cui perpetrano attacchi tramite Internet. Nel 2009 un’azienda

che si occupa di sicurezza informatica ha scoperto una banda che controllava in remoto una rete mondiale di quasi due milioni di computer, molti dei quali proprietà  di privati cittadini.

Secondo una recente stima dell’Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE), un computer collegato a Internet su tre sarebbe controllato a distanza da un hacker. Che dire del vostro computer? `E possibile che qualcuno se ne stia servendo a vostra insaputa?

Una minaccia silenziosa - Immaginate questa situazione. Un hacker diffonde in Internet un programma nocivo, che raggiunge il vostro computer e ne verifica silenziosamente  la vulnerabilità. Appena trova una porta  sguarnita, si infiltra nel vostro sistema e comincia  a rovistare alla ricerca di informazioni utili. (E stato stimato che nel 2011 gli hacker erano in grado di  sfruttare più di 45.000 punti deboli conosciuti dei computer. Facendo leva su questi talloni di Achille di solito cercano di installare un software maligno c.d. malware sui computer altrui senza che nessuno se ne accorga.)  A quel punto il programma può modificare o cancellare i vostri file, propagarsi in altri computer  via e-mail oppure inviare all’hacker password, dati di natura finanziaria e altre informazioni riservate. I criminali informatici potrebbero persino far s`ı che ad infettare il vostro computer siate voi stessi! Come? Potreste inconsapevolmente infettare il vostro sistema aprendo l’allegato di un’email apparentemente innocua, cliccando su un link, scaricando e installando un programma  gratuito, inserendo nel computer un dispositivo di memoria infetto o semplicemente visitando un sito discutibile. Se eseguite una di queste operazioni il vostro computer può essere infettato da un malware che permette a un hacker di assumerne il controllo in remoto.

Anche se può essere molto difficile scoprire se il vostro computer `e stato infettato, ecco qualche possibile indizio. Il computer o la connessione Internet sembrano molto lenti, certe applicazioni non funzionano più , compaiono dei pop-up che vi propongono di installare determinati programmi oppure notate qualche altra anomalia. In presenza di sintomi del genere fate controllare il computer da un tecnico affidabile. Oggi intere nazioni e singoli individui stanno diventando sempre più computer-dipendenti.

C’`e dunque da aspettarsi che i cyberattacchi siano sempre più all’ordine del giorno. Per questo molti paesi si danno da fare per irrobustire le loro difese digitali, e alcuni conducono test su larga scala per mettere alla prova la sicurezza delle loro reti. Eppure “se ha tempo, motivazione e denaro a sufficienza”, ammette Steven Chabinsky, esperto di sicurezza informatica dell’FBI, “un avversario determinato riuscirà sempre, ma proprio sempre, a violare il sistema che prende di mira”.

Cosa potete fare per proteggervi quando usate Internet? Forse non c’è nulla che possa garantirvi una sicurezza assoluta, ma potete adottare degli accorgimenti pratici per rendere meno vulnerabile il vostro computer.

Alla luce dei nuovi scenari, che riguardano ciascuno di noi, sarà interessante seguire gli interventi del Colonnello Umberto Rapetto (Comandante del GAT della Guardia di Finanza, Nucleo Speciale anti frodi telematiche) al Privacy Day dell 9 maggio 2012 che si svolgerà ad Arezzo, che tratterà due parti: "Conoscere le minacce che girano intorno ai dati per difendere la nostra azienda nell’era digitale" nella parte mattutina, e "Furto d’identità, phising & truffe online: violazioni privacy di criminali a danno del cittadino", nel primo pomeriggio. (Per prenotare la partecipazione gratuita al Privacy Day 2012 clicca qui)

Articolo a cura di Nicola Bernardi , Presidente di Federprivacy

Ti può interessare anche:

Commenti (0)
Solo gli utenti registrati possono scrivere commenti!

Ultimo aggiornamento Venerdì 27 Luglio 2012 13:32

Focus

Privacy, utenti più tutelati con il giro di vite sul consenso

Privacy, utenti più tutelati con il giro di vite sul consenso

Amici che con vostro stupore sanno dove vi trovate o che musica state ascoltando, call center che vi bersagliano di telefonate promozionali nonostante non vi ricordiate di aver mai dato loro il...

18 Mag 2017 Letto:900

Leggi tutto

RGPD e profilazione: cosa cambia con il nuovo Regolamento?

RGPD e profilazione: cosa cambia con il nuovo Regolamento?

Il diavolo e l’acqua santa: il paradigma potrebbe apparire eccessivo ma descrive in sintesi il rapporto che accomuna le attività di profilazione ed il trattamento dei dati personali. Infatti se esaminiamo tutto...

15 Apr 2016 Letto:5832

Leggi tutto

La sicurezza dei sistemi di ICT in una prospettiva di law and techno…

La sicurezza dei sistemi di ICT in una prospettiva di law and technologies

La sicurezza è un bisogno innato nell’essere umano, legato alla costante presenza nell’ambiente di condizioni di imprevedibilità che determinano nell’uomo stati emozionali di insicurezza, di paura. Nella sua analisi delle motivazioni del...

04 Apr 2016 Letto:1481

Leggi tutto

I dati personali come un numero telefonico? Il diritto alla portabil…

I dati personali come un numero telefonico? Il diritto alla portabilità del dato nel nuovo Regolamento UE

I dati personali come un numero di telefono. Standardizzati, leggibili a macchina, in definitiva portabili. È l’obiettivo dichiarato dal nuovo articolo 18 del Regolamento Europea sulla protezione dei dati personali, secondo cui “l'interessato...

04 Apr 2016 Letto:1575

Leggi tutto

Nuovo Regolamento europeo: molto più complesso se si pensa allo scen…

Nuovo Regolamento europeo: molto più complesso se si pensa allo scenario

Il Regolamento europeo per la privacy, non è una semplice nuova legge, per le aziende sarà una innovazione che si dovrà inserire in un contesto estremamente complesso ed in uno scenario giuridico...

04 Apr 2016 Letto:2104

Leggi tutto
Il Corriere della Privacy S.r.l. P.I. 06199650489 - Testata registrata Tribunale di Firenze N.5871 del 08.05.2012
©Copyright 2011-2018 | | Direttore Responsabile: Nicola Bernardi