Vulnerabilità tecniche
Alexa ascolta quello che diciamo
Altoparlanti smart, interruttori della luce intelligenti, robot aspirapolvere, fitness tracker – sempre più dispositivi elettronici sono connessi a Internet e raccolgono dati. Quando li acquistiamo, prestiamo attenzione alle loro funzioni, al prezzo e al design, ma non pensiamo assolutamente a quali dati memorizzano e a chi vi può accedere. Anche le automobili sono diventate computer su quattro ruote che raccolgono dati. Questo le rende, come tutti i dispositivi connessi a Internet, vulnerabili agli attacchi degli hacker.
Offline e ciononostante pericolosa
I malware possono intrufolarsi anche nelle chiavette USB e nei dischi rigidi esterni.
Vulnerabilità elettroniche
Fastidiose, ma imprescindibili
Le notifiche sugli aggiornamenti danno sui nervi, motivo per cui le eliminiamo subito con un clic. Ma, senza questi miglioramenti e aggiornamenti delle versioni del software, i sistemi operativi e le applicazioni diventano presto obsoleti. Sono indispensabili anche un firewall che protegga il computer da attacchi esterni e programmi antivirus che rilevino e blocchino i malware.
Vulnerabilità organizzativa
Mai senza backup
Se vengono rubati, i dati non messi in sicurezza con un back-up sono persi per sempre. La mancanza di restrizioni d’accesso è una barriera in meno per gli intrusi; idem per le password deboli. Si rischia anche quando i dipendenti portano al lavoro il proprio portatile o tablet e poi elaborano dati aziendali sensibili sullo stesso dispositivo con cui navigano su siti web non sicuri.
Vulnerabilità fifisiche
Alla larga!
I miei dispositivi giacciono incustoditi? Presunte artigiane o artigiani possono entrare in un’azienda come se nulla fosse? Gli schermi degli uffici sono bloccati o liberamente accessibili per chiunqe?
La maggior fonte di rischio: il fattore umano
I criminali informatici sanno che è più facile «forzare» le persone che i sistemi di sicurezza sofisticati. Gli attacchi di ingegneria sociale manipolano caratteristiche umane come la buona fede, la disponibilità ad aiutare e il rispetto delle autorità in modo mirato per ottenere informazioni riservate. Nella cosiddetta «truffa del CEO», ad esempio, i truffatori si fingono il capo di un’azienda, provocano stress psicologico e chiedono un bonifico immediato. A Hong Kong, all’inizio di quest’anno una società è stata frodata di ben 22 milioni di franchi in questo modo.
Nel caso del Phishing (password fishing), le vittime vengono indotte – con e-mail fraudolente, all’apparenza autentiche – a rivelare informazioni riservate o a cliccare su un link scaricando in questo modo dei malware.
Quando si naviga in rete è sempre bene avere una buona dose di diffidenza. Ciò che sembra troppo bello per essere vero di solito lo è: le e-mail che ci fanno credere di aver vinto un premio o ricevuto un’eredità sono sicuramente dei brutti scherzi. Spesso le WLAN gratuite sono poco protette (quindi statene alla larga quando fate i pagamenti online). Le app, soprattutto quelle gratuite, il più delle volte hanno accesso a dati personali come contatti o elenchi di chiamate. E alcuni portali di vendita che propongono abiti firmati o biciclette di qualità a prezzi stracciati sono semplicemente negozi fake.