Stampa
Categoria: Scienza e Tecnologia
Visite: 842

La statistica parla chiaro, le più grandi falle informatiche vengono attivate inconsapevolmente da chi in azienda ci lavora.


I crimini informatici agisconoEducazione all’uso sicuro degli strumenti IT e analisi di un esperto che valuti l’assetto delle vulnerabilità della rete sono i concetti emersi dal convegno di Eurosystem e Nordest Servizi, che ha avuto come ospite d’eccezione la criminologa Roberta Bruzzone. #Saicosarischi è stato l’hashtag che ha accompagnato il convegno sulla sicurezza informatica organizzato da Eurosystem Spa e Nordest Servizi in collaborazione con Servizi CGN.

“Qualsiasi sistema di sicurezza non potrà mai essere più stupido del suo utilizzatore”, ha esordito così Roberta Bruzzone, criminologa investigativa e ospite d’eccezione dell’evento. La sicurezza informatica dipende per lo più dall’utente finale che spesso sottovaluta la situazione di pericolo, è un problema che si ripete anche nelle aziende, dove la maggior parte delle falle informatiche partono proprio dall’interno, dai dipendenti.  A detta della Bruzzone all’interno di un’azienda i soggetti più pericolosi non sono tanto quelli “tecnicamente più preparati” ma quelli più arrabbiati (col capo, con una situazione personale non soddisfacente, con la vita intera).

A sostegno della tesi che gli attacchi informatici arrivano prevalentemente dall’interno, Athos Cauchioli, ex hacker oggi consulente aziendale, parla di come l’ingegneria sociale (studio del comportamento individuale di una persona al fine di carpire informazioni utili) permetta di far aprire inconsapevolmente una mail “infetta” che spesso non ha un “semplice” virus all’interno che blocca il PC ma genera un effetto molto più infimo utilizzando dei link che, se vengono cliccati, attivano ilI crimini informatici agiscono download inconsapevole di tool che analizzano le vulnerabilità della rete aziendale, e forniscono al criminale informatico tutte le informazioni necessarie a procedere con un attacco su misura. “La mail è il vettore principale degli attacchi informatici”, ha detto Rodolfo Saccani, Security R&D Manager di Libra Esva, società che proprio sulle email ha sviluppato una tecnologia di protezione specifica.

Con lo sviluppo della tecnologia IoT avremo a breve 13 miliardi e mezzo di dispositivi connessi, una evoluzione dei sistemi che imporrà di sviluppare di pari passo altrettante soluzioni di sicurezza informatica. Nicola Bosello e Gian Nello Piccoli, rispettivamente Titolare Nordest Servizi e Presidente Eurosystem, sono stati concordi nel dire che c’è molto da fare ancora e da investire, sia per le aziende che vogliono proteggersi sia per i fornitori e i consulenti che devono saper dare delle risposte efficienti, ed un segnale evidente di tutto questo è proprio la maggiore richiesta da parte delle imprese di ogni dimensione di servizi di sicurezza informatica. Non basta avere un portfolio di prodotti e servizi per la protezione informatica è il pensiero di Fabio Zaffaroni, IBM Italia Brand Specialist, che invece punta sulla  consapevolezza. IBM, infatti, investe molto in questo senso: creare consapevolezza nell’utente finale, una sorta di educazione all’uso sicuro delle varie tecnologie informatiche.

I crimini informatici agisonoLa prevenzione è la migliore medicina per anticipare le mosse dei criminali della rete. Lo ha ribadito Diego D’Accolti, Assistente Capo Polizia Postale e delle Comunicazioni Friuli Venezia Giulia. Solo un esperto può verificare le vulnerabilità di una rete aziendale per poter mettere in sicurezza il sistema in modo adeguato. In caso di attacco informatico oggi la denuncia può essere fatta in tutti i posti di polizia, non solo presso la polizia postale. L’information technology - si sa - si sviluppa molto velocemente, ma la legislazione riesce a stare al passo? David D’Agostini, avvocato e docente all’Università di Udine, ha risposto con una metafora, il paradosso di Zenone, Achille e la tartaruga: Achille non riesce mai a superare la tartaruga che rimane sempre un passo avanti. Basti pensare alla norma sulla privacy in vigore oggi, risale a 20 anni fa. Quindi è evidente una forte difficoltà nell’aggiornare le norme rispetto alle tecnologie sempre più moderne ed avanzate.

Nelle foto da in alto a sinistra: Nicola Bosello, Roberta Bruzzone e il tavolo dei relatori.

e-max.it: your social media marketing partner
Joomla SEF URLs by Artio

I cookie ci aiutano a fornire piena efficienza ai nostri servizi, continuando a navigare sul sito, ne accetti l'utilizzo. Per Informazioni.