Problematiche Epoca 2.0

Problematiche Epoca 2.0

 

Privacy in vendita: organizzazioni Internazionali di Cybercrime, con siti Web accessibili a tutti, commercializzano informazioni estrapolate illegalmente a danno di aziende e persone, mettendole in vendita a pochi dollari.

Esiste anche un mercato delle informazioni sensibili su richieste specifiche, ad esempio con un target ben preciso: organizzazioni, solitamente dell'Est Europa, inviano all'azienda da colpire, attraverso tecniche che sfruttano il Social Engineering, un Software denominato Malware confezionato su misura, che la attacca nei punti più vulnerabili della sua struttura.

Naturalmente questo tipo di attacchi risultano invisibili alle protezioni esistenti in azienda, quindi una volta eseguito il copia-incolla viene adottato solitamente un sofisticato sistema di ricatto, atto a ledere l'onorabilità della persona e la reputazione aziendale, con inneschi di campagne denigratorie su misura, date in pasto all'opinione pubblica. Si stima che in Italia non esistano aziende, anche di piccole dimensioni, che non abbiano subito questo furto di dati, messi allo stato dormiente fino a quando qualche malintenzionato ne faccia specifica richiesta.

Il fenomeno degli attacchi Informatici ha assunto una dimensione sempre più grande, su scala nazionale ed internazionale, colpendo ogni ambito lavorativo, con particolari conseguenze per le piccole/medie aziende ed i privati cittadini che sono maggiormente inconsapevoli dei rischi derivanti dal trascurare tale minaccia.

Smartphone e Sicurezza: uno Smartphone è in realtà un terminale elettronico che non possiede al suo interno delle sezioni di protezione, come avviene invece sui PC e Notebook, con conseguente vulnerabilità a qualsiasi attacco. E' molto diffuso l'invio di Malware tramite SMS, che una volta aperto, s'installa all'interno della memoria statica, e quindi lo Smartphone può essere monitorato da terzi come una microspia 2.0. Questo Malware può essere cancellato in qualsiasi momento, in automatico senza lasciare tracce: complice anche la sovrascrittura che di natura in uno Smartphone è solitamente casuale.

Protezione della rete aziendale: le tradizionali protezioni da attacchi informatici sono state dichiarate dalle maggiori case costruttrici ormai inservibili, visto che è mutata radicalmente la natura degli attacchi.

Premesso che l'origine degli attacchi al sistema informatico aziendale proviene per l'80% dall'interno dell'azienda e non dall'esterno, è chiaro che i tradizionali sistemi di protezione (firewall, Antivirus, ecc...) non coprono più le reali situazioni.