Non mi attaccheranno mai perché non ho nulla da nascondere.
Questa è l’illusione con la quale ci confrontiamo più spesso.
Prima di motivare la ragioni per cui potrebbero attaccarci bisogna comprendere che il problema “sicurezza informatica” non riguarda solo gli esperti di settore, perché prima di arrivare agli esperti chi subisce le reali conseguenze di questi problemi siamo noi utenti.
Riconoscere i pericoli nel web è necessario per sapere da cosa difendersi e come farlo. Potrebbe fare la differenza quando meno ce lo aspettiamo.
Vediamo innanzitutto quali sono le finalità più frequenti dei cyber criminali:
- Furto di dati e informazioni (account, credenziali bancarie, documenti…)
- Frode informatica
- Falsificazione documenti informatici
- Danneggiamento vandalico
- Sabotaggio informatico
- Accesso abusivo
- Spionaggio politico o industriale
- Riscatto o estorsione
Internet è uno spazio pieno di opportunità se non lo trasformi in incubo per la tua vita privata.
In un epoca in cui i crimini informatici, per loro natura, superano i confini tra persone e nazioni, tutti i dispositivi dovrebbero essere protetti per impedire che le nostre informazioni vengano sottratte.
Ma torniamo al tema di questo articolo: perché dovrebbero attaccarci?
Citando T. Berners Lee, “i dati sono il petrolio del terzo millennio” ed è l’asset strategico da difendere o da rubare.
Accedere ad un semplice computer o ad una rete interconnessa dà modo di vedere, controllare e manipolare infinite informazioni ottenendo enormi vantaggi economici e non solo.
L’attacco informatico colpisce attraverso “armi informatiche” che sfruttano la vulnerabilità dei sistemi attaccati.
Ecco i 7 principali motivi degli attacchi:
- Prendere il controllo del sistema informatico per compiere azioni illegali nei confronti dell’attaccato e/o di altri utenti;
- Furto di credenziali che può diventare furto d’identità, spacciandosi per un’altra persona al fine di:
- ottenere indebitamente denaro e vantaggi;
- screditare e mettere in cattiva luce la persona fisica che si finge di essere;
- compiere attività illecite con gravi ricadute economiche, di reputazione e legali;
- Furto di dati bancari con lo scopo di sottrarre denaro;
- Controllo delle risorse di sistema per indirizzare traffico dati verso un’altra vittima o per altre attività illegali (ad esempio generare criptovalute come i Bitcoin). I reati informatici hanno superato la definizione di attività criminosa compiuta solo attraverso l’uso o l’abuso della tecnologia informatica, diventando un vero e proprio modello di business che si sviluppa grazie alle debolezze informatiche di persone ed aziende. Si stima che negli ultimi anni questa forma di attacco sia aumentata del 600%;
- Spionaggio allo scopo di rubare informazioni, documenti, foto, video, progetti, segreti industriali e proprietà intellettuali. Solitamente accade attraverso l’introduzione di spyware nel sistema;
- Azioni di disturbo che limitano o bloccano il sistema per danneggiare un concorrente o per estorcere denaro;
- Prendere il controllo di un account o un sito per:
- trasmettere messaggi
- metterlo offline
- inviare spam, malware, phishing, fino a quando non si viene inseriti nella blacklist rovinandone la reputazione online
- rubare dati e informazioni
L’ obiettivo dei cyber criminali è quello di fare soldi… rubandoli a qualcuno di noi.
Il nostro obiettivo deve essere quello di continuare ad utilizzare Internet senza rinunciare alla sicurezza e per farlo è necessario:
- avere consapevolezza dei rischi
- adoperare in modo attento i dispositivi
- adottare le precauzioni dovute e tutte le misure preventive
- dotarsi di strumenti tecnologici efficaci
- praticare un uso corretto del computer
Il web è potenzialmente devastante e incontrollabile perché è:
- scalabile: si può diffondere all’infinito;
- persistente: nulla viene perso (nemmeno tutti gli account dimenticati e/o non più utilizzati);
- replicabile: tutto può essere copiato e condiviso “senza il permesso di nessuno”;
- ricercabile: i contenuti sono indicizzati per essere trovati.
Per queste ragioni è fondamentale riuscire a contenere i rischi proprio sul nascere, prima che sia troppo tardi.
Sai cos’è già accaduto a Yahoo?
Sono stati violati i loro sistemi e sarebbero stati rubati i dati personali di quasi un miliardo di utenti. Tra le informazioni rubate: nomi e cognomi, indirizzi e-mail, numeri di telefono e password.
Cosa ancora più grave è che hanno tenuto nacosto il problema fino a quando i dati non sono stati messi in vendita nel Dark Web.
Avrai certamente sentito parlare di Dark Web. Facciamo velocemente chiarezza anche su quali sono le differenze tra Dark Web e Deep Web.
Innanzitutto devi sapere che il web che tutti noi navighiamo è chiamato Surface Web o Visible Web e si ritiene che sia solo il 5% di tutto il Web. Pensa un po’.
Con il termine Deep Web, che si stima sia 100 volte più grande del Surface Web, si indica l’insieme dei contenuti presenti sul web non indicizzati dai comuni motori di ricerca che non si possono trovare cercandoli come solitamente facciamo attraverso i motori di ricerca, ma si possono raggiungere soltanto conoscendone l’indirizzo o tecniche specifiche.
Ciò significa che chiunque compia azioni criminali lo fa perché sa come fare.
Il Dark Web è un sottoinsieme del Deep Web ed è rappresentato:
- dai contenuti presenti in siti web oscurati ma ai quali si può arrivare qualora se ne conosca l’indirizzo
- dai contenuti scambiati tra gli utenti presenti all’interno di un network chiuso di computers, le cosiddette Darknet.
Nel web puoi trovare tutto è il contrario di tutto ma ricorda che molte di queste informazioni e spiegazioni sono messe li apposta per conoscere le tue abitudini e i tuoi interessi.
“Poter decidere quali informazioni vuoi tenere per te e quali invece vuoi condividere con il resto del mondo, è fondamentale per non perdere l’unica cosa che non potrai più recuperare, cioè la tua privacy.
Il rischio informatico è uno di quei rischi che puoi solo moderare adottando tutte le misure idonee per ridurlo al minimo.
Ecco gli aspetti che devi salvaguardare:
- Integrità: i dati non devono poter essere modificati o cancellati;
- Confidenzialità/riservatezza: i dati possono essere accessibili solo da chi è autorizzato e identificato come tale;
- Disponibilità: tutti i dati, quando richiesti, devono essere sempre accessibili;
- Anonimato: oscurare le tue attività rendendoti invisibile.
Siamo continuamente attratti dal web, in ogni momento della nostra giornata, curiosando o cercando tra opportunità e approfondimenti che potrebbero non rivelarsi tali.
Per affrontare questi rischi bisogna valutare due fattori:
- Probabilità di accadimento.
- Gravità dell’accaduto.
Potrebbero verificarsi rischi molto probabili dalle consegunze minime o, viceversa, rischi poco probabili ma con risvolti molto gravi. Trattandosi di “probabilità” devi definire:
- accettazione del rischio: scegliere di non produrre alcuna misura difensiva;
- riduzione del rischio: intervenire per ridimensionarlo in “accettabile”;
- prevenzione del rischio: attivarsi per evitarlo o contenerlo;
- trasferimento del rischio: incaricare esperti e professionisti di settore.
Alla luce di queste informazioni, ti forniamo 4 considerazioni da tener persente quando valuti il tuo rischio informatico:
- L’ Italia è uno dei paesi più a rischio e gli attacchi sono in continua crescita.
- Proprio perché non sei un personaggio famoso i criminali pensano che la tua protezione sia approssimativa e quindi più facile da penetrare.
- Anche se non conservi nulla di “prezioso” gli attacchi avvengono spesso in maniera massiva, nessuno escluso.
- Pensare che non sia ancora accaduto deve convivere con l’idea di quando accadrà, data la velocità di evoluzione delle tecniche di attacco.
Cadere nella trappola della superficialità è la causa principale dei crimini informatici che sfruttano la debolezza del fattore umano.
Quindi, “saper usare” il computer è sempre la prima regola per proteggere la tua privacy.
“Si trascura ancora il particolare che garantirsi un’efficace protezione significa soprattutto garantire una esperienza digitale più sicura anche alle persone che hai a cuore e a quelle con cui interagisci.”
Bene, adesso che conosci un pò meglio alcune dinamiche del crimine informatico, puoi valutare i tuoi rischi in modo più attento e magari riesci ad evitare le stesse conseguenze drammatiche di chi ha subìto reati informatici, per alcuni dei quali non c’è stato più nulla da fare.
Potrebbero interessarti anche:
(come agiscono i truffatori online?)
(rischi del web)
Seguici sul social che preferisci e metti “mi piace” alla nostra pagina Facebook per conoscere in anteprima le tecniche e le strategie che ti aiuteranno a potenziare la tua sicurezza online.