GUARDA QUIhttps://accademiaitalianaprivacy.it/areaprivata/foto/1878/01.jpg
mercoledì 17 luglio 2024
Di Avv. Gianni Dell'Aiuto
Il termine “hacker” deriva dall’inglese “to hack”, parola nata intorno al diciassettesimo secolo che significa intaccare, zappare, aprire un varco. È usata anche per indicare dei vigorosi lavoratori dei campi armati di zappa.
Oggi il termine è immediatamente collegato ad individui armati di tastiere e connessioni internet, capaci di infilarsi nei meandri dei sistemi informatici con la stessa determinazione di un contadino che lavora la sua terra. Ma il loro scopo è quello di trarre profitto dal campo altrui impossessandosi del suo campo.
Lo si capisce chiaramente quando compare sullo schermo di un computer il messaggio che il nostro device o il nostro sistema sono stati vittima di attacco. Frasi del tipo "I tuoi dati sono stati compromessi. Per ottenere la chiave di decrittazione, dovrai pagare…” sono accompagnate da messaggi decisamente esaustivi con i quali i cybercriminali comunicano senza mezzi termini che “Andando avanti, sarebbe nel tuo interesse cooperare con noi, per prevenire ulteriori disgrazie.” e che, “Se non riusciremo a raggiungere un accordo, venderemo o cederemo tutte le informazioni che abbiamo rubato.” la dicono lunga sulle intenzioni di questi gruppi.
Potrebbe interessarti > Attacco informatico a Europol: dati venduti su un forum dell’underground hacking
Inoltre, troviamo online interviste dove, chiaramente, i membri anonimi di questi gruppi dichiarano che il loro scopo è solo quello del guadagno e che per farlo approfittano dell’incapacità e della negligenza delle aziende.
Per restituire i dati criptati o sottratti applicano dei tariffari che considerano equi e che possono raggiungere anche il due percento del fatturato di un’azienda. Non proprio economico e, oltretutto, sarebbe una voce difficilmente inseribile in un bilancio. Non pagare vuol dire perdere definitivamente i dati con tutte le possibili conseguenze che, oltre alle sanzioni del Garante, potrebbero voler dire chiudere l’azienda.
L’unico computer al sicuro dagli attacchi è quello spento, lo sappiamo bene, ma è un lusso che le aziende non possono permettersi.
Come difendersi, dunque, da questi attaccanti altamente specializzati, che operano nel più assoluto anonimato e si fanno pagare i loro ingenti riscatti in bitcoin che, immediatamente, diventano irrintracciabili?
Teniamo oltretutto presente che gli attaccanti possono dedicarsi a studiare nuove strategie e soluzioni mentre i difensori sono impegnati a ricercare strumenti che possano proteggerli dalle forme di attacco conosciute in un dato momento. In un paragone con lo sport si potrebbe dire che il doping è sempre almeno un passo avanti all’antidoping.
Potrebbe interessarti > Zero Trust: le linee guida dell’NSA per limitare gli attaccanti nella rete aziendale
Chiaro che non basta un antivirus ed anche le misure di sicurezza e gli accorgimenti standard possono rivelarsi insufficienti. Il punto nodale resta che investire nella sicurezza informatica è visto dagli imprenditori come un costo inutile e, oltretutto, adeguarsi al GDPR una tassa da pagare senza poterne trarre alcun beneficio.
Il problema è quindi quello della mentalità che dovrebbe cambiare radicalmente facendo sì che le imprese si rendano conto che i dati e tutto ciò che è contenuto nei loro computer, cloud, server e anche nella memoria del cellulare, è un bene prezioso ed il vero valore di un’azienda oggi. I dati, se non lo avessimo ancora capito, sono il bene più rubato di sempre; già da questa considerazione dovrebbero sorgere alcune riflessioni sull’importanza della loro protezione.
Leggi anche > Uber data breach: come un hacker 18enne ha violato i sistemi del colosso
In tutto ciò, infine, ogni imprenditore dovrebbe comprendere che l’attività di protezione del dato deve comprendere anche quella legale.
In attesa che compaia sullo schermo il minaccioso messaggio con cui un hacker comunica che “I tuoi file personali, documenti, foto e database sono stati criptati. Senza il nostro software di decrittazione, non sarai in grado di accedere a essi.” sarebbe opportuno chiedersi che cosa ne penseranno clienti, fornitori, follower e così via, quando scopriranno che tutte e loro informazioni, a causa dell’irresponsabilità di un’azienda, sono a disposizione di chiunque voglia acquistarle sul dark web.
La cybersecurity è un must; ma anche predisporre una Data Breach Policy e un controllo della documentazione relativa al trattamento, in particolare i consensi, sarebbe opportuno.
giovedì 5 dicembre 2024
Leggi tutto...lunedì 2 dicembre 2024
Leggi tutto...lunedì 25 novembre 2024
Leggi tutto...
CONDIVIDI QUESTA PAGINA!