Reportage Esclusivi

#Saicosarischi, «Cosi i crimini informatici ci mettono in ginocchio», la sfida di Eurosystem e Nordest Servizi

Il racconto esclusivo della giornata fortemente voluta da Eurosystem e Nordest Servizi per affrontare il tema centrale delle minacce informatiche, dei profili degli hacker e di chi minaccia le nostre identità. Un convegno che ha avuto come ospite d’eccezione la criminologa Roberta Bruzzone

Pubblicato il 07 Apr 2017

Marco Maria Lorusso

Hacker-Images-01

#Saicosarischi è stato l’hashtag che ha accompagnato il convegno sulla sicurezza informatica organizzato da Eurosystem Spa (www.eurosystem.it) e Nordest Servizi (www.nordestservizi.it) in collaborazione con Servizi CGN (www.cgn.it).

“Qualsiasi sistema di sicurezza non potrà mai essere più stupido del suo utilizzatore”, ha esordito così Roberta Bruzzone, criminologa investigativa e ospite d’eccezione dell’evento. La sicurezza informatica dipende per lo più dall’utente finale che spesso sottovaluta la situazione di pericolo, è un problema che si ripete anche nelle aziende, dove la maggior parte delle falle informatiche partono proprio dall’interno, dai dipendenti.  A detta della Bruzzone all’interno di un’azienda i soggetti più pericolosi non sono tanto quelli “tecnicamente più preparati” ma quelli più arrabbiati (col capo, con una situazione personale non soddisfacente, con la vita intera).

A sostegno della tesi che gli attacchi informatici arrivano prevalentemente dall’interno, Athos Cauchioli, ex hacker oggi consulente aziendale, parla di come l’ingegneria sociale (studio del comportamento individuale di una persona al fine di carpire informazioni utili) permetta di far aprire inconsapevolmente una mail “infetta” che spesso non ha un “semplice” virus all’interno che blocca il PC ma genera un effetto molto più infimo utilizzando dei link che, se vengono cliccati, attivano il download inconsapevole di tool che analizzano le vulnerabilità della rete aziendale, e forniscono al criminale informatico tutte le informazioni necessarie a procedere con un attacco su misura.

“La mail è il vettore principale degli attacchi informatici”, ha detto Rodolfo Saccani, Security R&D Manager di Libra Esva, società che proprio sulle email ha sviluppato una tecnologia di protezione specifica.

Con lo sviluppo della tecnologia IoT avremo a breve 13 miliardi e mezzo di dispositivi connessi, una evoluzione dei sistemi che imporrà di sviluppare di pari passo altrettante soluzioni di sicurezza informatica.

Telegiornale 30 Marzo 2017

Telegiornale 30 Marzo 2017

Guarda questo video su YouTube

Nicola Bosello e Gian Nello Piccoli, rispettivamente Titolare Nordest Servizi e Presidente Eurosystem, sono stati concordi nel dire che c’è molto da fare ancora e da investire, sia per le aziende che vogliono proteggersi sia per i fornitori e i consulenti che devono saper dare delle risposte efficienti, ed un segnale evidente di tutto questo è proprio la maggiore richiesta da parte delle imprese di ogni dimensione di servizi di sicurezza informatica.

Non basta avere un portfolio di prodotti e servizi per la protezione informatica è il pensiero di Fabio Zaffaroni, IBM Italia Brand Specialist, che invece punta sulla  consapevolezza. IBM, infatti, investe molto in questo senso: creare consapevolezza nell’utente finale, una sorta di educazione all’uso sicuro delle varie tecnologie informatiche.

La prevenzione è la migliore medicina per anticipare le mosse dei criminali della rete. Lo ha ribadito Diego D’Accolti, Assistente Capo Polizia Postale e delle Comunicazioni Friuli Venezia Giulia. Solo un esperto può verificare le vulnerabilità di una rete aziendale per poter mettere in sicurezza il sistema in modo adeguato. In caso di attacco informatico oggi la denuncia può essere fatta in tutti i posti di polizia, non solo presso la polizia postale.

L’information technology – si sa – si sviluppa molto velocemente, ma la legislazione riesce a stare al passo? David D’Agostini, avvocato e docente all’Università di Udine, ha risposto con una metafora, il paradosso di Zenone, Achille e la tartaruga: Achille non riesce mai a superare la tartaruga che rimane sempre un passo avanti. Basti pensare alla norma sulla privacy in vigore oggi, risale a 20 anni fa. Quindi è evidente una forte difficoltà nell’aggiornare le norme rispetto alle tecnologie sempre più moderne ed avanzate.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 2