Table of Contents Table of Contents
Previous Page  121 / 132 Next Page
Information
Show Menu
Previous Page 121 / 132 Next Page
Page Background

OTTOBRE 2017

AUTOMAZIONE OGGI 401

123

attacchi sia di entità dei danni causati, ha spinto la stessa Unione Europea alla creazio-

ne di un’apposita agenzia (Enisa) con l’obiettivo di migliorare la sicurezza informatica e

delle reti di telecomunicazione dell’Unione. A tal fine, lo scorso 6 e 7 settembre si sono

riuniti in Estonia, che attualmente detiene la presidenza del Consiglio Europeo, i ministri

della difesa degli stati membri. Obiettivo degli incontri, oltre a migliorare le misure di

repressione delle violazioni alla Cyber Security a livello internazionale, è stato quello di

tenere un’esercitazione nella quale è stato simulato un attacco alle istituzioni europee e

altri ‘obiettivi caldi’ all’interno del territorio dell’Unione, quali per esempio diverse cen-

trali elettriche. Tali iniziative vengono svolte con l’intento di sensibilizzare maggiormente

sull’argomento Cyber Security ed elaborare una serie di ipotetici scenari di attacchi infor-

matici, in modo tale da creare risposte immediate ed efficaci, nonché condivise, da tutti

i paesi membri. Tuttavia, nonostante gli sforzi a livello europeo e mondiale, le notizie di

violazioni ai sistemi informatici sono all’ordine del giorno.

Casi concreti

Verizon, colosso della telecomunicazione americana, ha recentemente acquistato Yahoo

per la cifra di 4 miliardi e mezzo di dollari. Un ammontare certamente significativo, ma

ben lontano dagli accordi iniziali. Pochi mesi prima della transazione, infatti, Yahoo aveva

rivelato di aver subito due gravissime violazioni della sicurezza informatica, con oltre un

utilizzare i propri server o il proprio sito In-

ternet su cui basa gran parte della propria

attività commerciale.

Il Phishing, altra modalità di violazione

informatica estremamente diffusa, deve

il suo nome proprio alla pesca. Vengono

realizzati dal pirata informatico dei veri e

propri siti Internet o dei link estremamente

simili a quelli di siti ufficiali, talvolta anche

di entità governative. Dopodiché non resta

che aspettare che qualcuno abbocchi. In-

fatti, basta inserire le proprie credenziali in

uno di questi falsi login per finire con il ce-

dere i propri dati sensibili, come i dati per

l’accesso ai sistemi di home banking.

Social Hacking, modalità di violazione dei

dati personali meno conosciuta poiché

l’attacco alle informazioni viene perpe-

trato in via indiretta. Il social hacker non

Avv. Cristiano Cominotto – Dott. Francesco Curtarelli

ALP Assistenza Legale Premium

attacca direttamente la rete o postazione

che contiene i dati ma, tramite una serie

di raggiri nei confronti di una persona re-

sponsabile o che ha accesso a tali dati, ri-

esce a sottrarre informazioni sensibili che

gli consentono di avere accesso a sistemi

informatici, numeri di carte di credito ecc.

Nonostante tra i vari tipi di security breach

sia il fenomeno meno percepito, sempre

più imprese stanno predisponendo pro-

grammi di training del personale e internal

audit per scongiurare simili violazioni.

Il progressivo aumento delle violazioni in-

formatiche, sia in termini di quantità degli

miliardo di user coinvolti e violazioni dei dati personali connessi a ogni singolo account

e-mail. Il danno all’immagine causato dagli attacchi ha costretto Yahoo ad accettare uno

sconto sul prezzo finale di circa 350 milioni di dollari. Il caso Yahoo non è tuttavia isolato

negli Stati Uniti. È notizia recentissima, infatti, quella di un attacco su larga scala al sistema

informatico dell’istituto finanziario Equifax. I numeri parlano da sé. Sono stati compro-

messi i dati sensibili di 143 milioni di utenti, circa un terzo della popolazione di tutto il

paese, compresi nomi, social security number (la versione statunitense del codice fiscale

italiano), date di nascita e numeri di patenti di guida. Quello che lascia ancor più sbalor-

diti dalla notizia è che l’attacco è avvenuto a partire da metà maggio dell’anno corrente

ed è stato perpetrato fino al mese di luglio, mentre Equifax è stata in grado di scoprirlo

solo il 29 di luglio. Un ritardo di ben due mesi che ha sicuramente messo a repentaglio la

sicurezza di una mole di informazioni estremamente vasta e sensibile e che ci costringe

a riflettere sulla necessità di affrontare il problema della sicurezza informatica in maniera

più significativa ed efficace.