Nello scenario globale contemporaneo fortemente caratterizzato dalla crescente, ineluttabile e inarrestabile trasformazione digitale, il ricorso agli strumenti tecnologici e telematici cadenza, di fatto, la nostra vita quotidiana. Sia per motivi legati al lavoro che per esigenze relative alla nostra vita privata, praticamente tutti noi e tutti i giorni abbiamo a che fare con il mondo degli strumenti digitali: dall’utilizzo della posta elettronica al ricorso all’Internet Banking, dai pagamenti on line di bollettini vari alle operazioni di shopping on line fino alla prenotazione di vacanze e tanto altro ancora, non passa giorno in cui non si entri in contatto diretto con la grande rete telematica. Tutto ciò non fa che agevolarci nell’ambito delle più svariate attività personali, risparmiando tempo e denaro, acquisendo facilmente informazioni di cui abbiamo bisogno o per le quali nutriamo in determinato interesse anche di tipo extralavorativo e, non da ultimo, semplificando il contatto e dialogo con colleghi e amici (per esempio, tramite i frequentatissimi social media).
HACKER IN AGGUATO
Ma, nonostante la pressoché sconfinata serie di vantaggi e di opportunità offerte dalla digitalizzazione, occorre tenere sempre, ma davvero sempre presente che il mondo digitale non è assolutamente esente da rischi anche particolarmente pesanti e che mirano ad arrecarci ben più di un danno sul versante economico (e non soltanto). Viviamo un’epoca in cui il cosiddetto cybercrime (crimine informatico) è costantemente in agguato: innumerevoli malintenzionati, spesso, particolarmente dotati di elevate conoscenze tecnologiche, si ingegnano costantemente per introdursi nella nostra sfera digitale in modo da rubarci, per fare un paio di esempi classici, le credenziali di accesso al nostro conto corrente bancario o per hackerare uno o più dei nostri profili social (Facebook, Instagram e via dicendo). Per non parlare, poi, del pericolo di infettare con uno o più virus il proprio dispositivo digitale (notebook, smartphone, tablet, eccetera), mettendone a rischio sia la regolare funzionalità che il livello di affidabilità: si pensi al danno, per esempio, nelle attività di smart working che riguardano tanti italiani.
L’IMPORTANZA DELLA CYBERSECURITY
Ma, allora, cosa fare per impedire a questi criminali informatici di attentare alla nostra sicurezza on line? Occorre affidarsi al supporto della cybersecurity: si tratta di un insieme di processi, di procedure corrette e di soluzioni tecnologiche appositamente concepite per proteggere tutto ciò che riguarda la nostra quotidianità on line dai tanti attacchi digitali da parte di veri e propri criminali. Va da sé che è proprio con la crescita esponenziale sia dei dati immessi in rete che del numero di utenti internettiani che si connettono, i soggetti malintenzionati hanno appositamente sviluppato metodi avanzati rivolti a carpire le credenziali di accesso alle risorse degli utenti, a rubare i dati anche particolarmente sensibili, a sabotare le strutture aziendali e, sempre più di frequente, a estorcere somme di denaro ai malcapitati. Non passa anno senza che il numero relativo agli attacchi informatici cresca e che sempre più hacker “professionisti” sviluppino tecniche innovative atte a sorpassare i sistemi di rilevamento. Stando a una precisa definizione proveniente dall’ambiente Microsoft, un efficace programma di cybersecurity non può che includere persone, processi, procedure e soluzioni tecnologiche che, sinergicamente, limitano il rischio insito in interruzioni delle attività, in perdite finanziarie e, aspetto da non sottovalutare, in danni all’immagine personale e/o aziendale.
OCCHIO AI VIRUS
Certamente, dotarsi di un buon programma antivirus da installare correttamente e tenere sempre aggiornato nel proprio dispositivo digitale è il primo e indispensabile passo verso la propria cybersecurity, ma è indubbio che tutelare efficacemente la propria incolumità digitale deve necessariamente passare anche per una marcata consapevolezza dei rischi e, soprattutto, delle modalità attraverso le quali i cyber criminali tentano di attaccare per danneggiarci a loro vantaggio, tenendo sempre in ampia considerazione che tali malintenzionati sono soliti perfezionare ininterrottamente le rispettive metodologie di attacco al fine sia di schivare i sistemi di rilevamento che di approfittare di eventuali nuove vulnerabilità ed è proprio per questo motivo che, sia come aziende che come privati cittadini, non bisogna mai abbassare la guardia.
GLI STRUMENTI DEI CYBER CRIMINALI
Ma quali sono i principali strumenti di cui si avvalgono i cyber criminali? I più diffusi sono indicati dai seguenti termini: malware, ransomware, ingegneria sociale e phishing. Per quanto riguarda il malware, va detto che tale termine generale comprende qualunque software dannoso, tra cui worm (“baco” capace di autoreplicarsi), ransomware, spyware e virus. Il malware viene progettato in modo da generare danni ai computer o alle reti tramite l’alterazione l’eliminazione di file, addirittura estraendo dati sensibili quali le passwords e i numeri di conto corrente o inviando traffico o messaggi e-mail nocivi. Nel dettaglio, il malware può essere installato da parte di un soggetto malintenzionato che riesce a ottenere di accedere a una rete privata, anche se va detto che, non di rado, non mancano utenti che, totalmente inconsapevoli, distribuiscono malware nei rispettivi dispositivi digitali o nella rete aziendale facendo click su un collegamento ipertestuale pericoloso (link) o scaricando un file allegato infetto.
L’ATTACCO AI DATI
Passando al ransomware, si tratta di una forma estorsiva che ricorre all’uso di uno o più malware per crittografare i files presenti nel computer del malcapitato rendendoli totalmente inaccessibili e, quindi, inutilizzabili. Di frequente, i cyber criminali riescono a estrarre i dati nel corso di un attacco ransomware e minacciano la vittima di pubblicarli se non ricevono un pagamento (ecco il reato di estorsione). Ed è in cambio di una chiave di decrittografia che agli aggrediti on line viene chiesto di pagare una somma come riscatto, somma che, in genere, è in criptovaluta. Tra l’altro, come sottolineato da molti esperti di cybersecurity, non tutte le chiavi di decrittografia funzionano, pertanto, il pagamento del riscatto non assicura il recupero dei files resi inaccessibili. Ingegneria sociale: con questo termine, si fa riferimento ai casi in cui i malintenzionati digitali approfittano della buona fede delle persone per ingannarle così da gestire informazioni sull’account di queste ultime o da effettuare il download di malware. In questi casi, l’hacker di turno finge di essere un brand famoso o un collega o un amico della vittima e ricorre a tecniche di tipo psicologico, per esempio, ingenerando nel malcapitato stesso un marcato senso di urgenza in modo da convincerlo a seguire determinate indicazioni (ovviamente, ingannevoli).
Estremamente diffuso già da vari anni, il phishing è un tipo di ingegneria sociale basato su e-mail, su sms o su messaggi vocali che sembrano provenire da una fonte attendibile al fine di spingere le vittime a fornire dati sensibili o a fare click su un determinato link (sempre ingannevole). In genere, diverse campagne di phishing vengono inviate a un elevatissimo numero di persone nella speranza che almeno qualcuna di esse faccia click e, quindi, “abbocchi all’amo”.
La cybersecurity è un supporto del quale non si può fare a meno: deve essere parte integrante del nostro approccio quotidiano al mondo digitale. In altri termini, oggi e sicuramente in futuro, la cybersecurity va considerata come un indispensabile e costante lifestyle.