Registrati | Login
  

FOCUS ON MANAGEMENT BRANDING MEDIA INTERNATIONAL
01/03/2011  Versione per la stampa Share it   Condividi su Facebook

La carica dei pirati virtuali

Tempi che passano, tecnologia che avanza. E se dieci anni fa la nostra idea di reato informatico si ancorava allo scaricare un brano in formato mp3 da Napster con la mitica, quanto mitologica connessione 56k,  che prevedeva 15 minuti circa, oggi per scaricare un intero album ci impieghiamo sui 15 secondi. Ma già allora chi accedeva a programmi di file sharing, non solo scaricava, ma inconsapevolmente lasciava la porta aperta sull’intero hard disk del proprio pc.

Facile, pratico, veloce, purtroppo a doppio taglio. Se una volta il centro degli attacchi degli hacker era la webmail, tra cui si poteva rovistare ed estrarre documenti compromettenti senza troppe difficoltà, oggi  assistiamo a un costante declino in favore dei social network, come principale canale di comunicazione, con un passaggio imponente degli internauti verso i social come piattaforma di comunicazione preferita.

Soprattutto da quando il comportamento degli utenti e delle aziende è cambiato orientandosi maggiormente al business e ha subìto un passaggio da un uso prettamente ludico a uno più orientato al lavoro. A cambiare è stato soprattutto l’approccio nei confronti delle informazioni, sempre più spesso condivise attraverso i social network, che hanno portato gli utenti a lavorare perennemente connessi, a volte mischiando pubblico e privato. Le aziende si sono però felicemente adattate a questo tipo di approccio che comporta maggior flessibilità e produttività al tempo stesso.

E non sono le sole. Il social networking è diventato un mezzo di diffusione di malware. Lo scorso anno i cyber criminali hanno marciato soprattutto sulle relazioni fra amici, ritenute sicure, per infettare velocemente e trovare nuovi contatti. Attacchi di tipo phishing per ottenere dato bancari, account finanziari e in generale credenziali dell’utente, oppure il click-jacking. Secondo il report sulla sicurezza di Blue Coat del 2011, è sufficiente un solo click per salutare definitivamente il proprio sistema operativo.

Nel 2010 il numero di nuovi siti di storage on line contenenti malware è aumentato del 13% e quello di siti con contenuti aperti e misti infettati del 29%. Basandosi su questi dati, si rendono necessari per chiunque degli accorgimenti, almeno minimi, per preservare i propri dati e la sicurezza, anche se virtuale. Sono pur sempre frodi, seppur evolute, e il fatto che non ci siano ancora norme ben precise a regolamentarle non le rende meno gravi.

L’impressione può anche essere quella che una volta spento il pc tutto scompaia, e il senso di colpa per aver scaricato un film, magari ancora nelle sale, non ci perseguiti la notte. Tant’è che non guasterebbe chiederci cosa c’è alla base. Come ad esempio sia possibile reperire un brano ancor prima della sua incisione su cd. Le contromosse possibili possono iniziare combattendo la cosiddetta ‘economia mnemonica‘ che per pigrizia mentale ci porta spesso a utilizzare la stessa password per diversi portali.

Bene, procuratevi un cartello con su scritto: “prego gentili signori hacker, da questa parte” e otterrete più o meno gli stessi risultati. Se il caso di Wikileaks ha dato una scossa alle coscienze illustrando cosa potrebbe accadere se dovesse scatenarsi un caso di guerra virtuale, sembra che i provvedimenti da adottare non finiscano mai, perché si tratta di aggiornarsi continuamente su una tecnologia sempre in movimento. Dove i vantaggi camminano mano nella mano coi pericoli, sempre diversi, sempre più infidi.

Come il collegamento abusivo a una rete, magari domestica, lasciata libera: niente di più apparentemente innocuo e tuttavia sottovalutato, dato che anche così si possono controllare i dati in nostro possesso. La nuova frontiera sono i computer ‘zombie‘, praticamente posseduti, ossia controllati da terzi senza che il proprietario si accorga di nulla, per far ricadere eventuali responsabilità legali sull’inconsapevole proprietario.

Senza parlare di furti d’identità e dati, creazione di falsi messaggi, stalking e cyber-bullismo.
In definitiva, pare che l’unico computer sicuro, sia un computer spento.

Roberta Masella


Redazione MyMarketing.Net
ACCEDI O REGISTRATI PER LASCIARE UN COMMENTO

Commenti: 0
5 ARTICOLI CORRELATI
MEDIA - 28/03/2011
I ‘trucchi‘ del sapere
MEDIA - 01/03/2011
Sky e il calcio più bello. Riflessioni post evento
FOCUS ON - 16/02/2011
Forum della Comunicazione Digitale 2011
BRANDING - 02/03/2011
Un Tram Lilla per riscoprire la tenerezza
FOCUS ON - 01/03/2011
Dylan Dog sul grande schermo, parte I
 
 

Business Video