La vulnerabilità dei dispositivi offline

Home/Blog/Ethical Hacking/La vulnerabilità dei dispositivi offline
blog-572×320-offline-ready

Anche coloro che amano vivere completamente disconnessi, cioè senza pc, senza cellulare o senza Internet – sebbene queste persone siano sempre più rare – sono inesorabilmente esposti ai pericoli caratteristici del “cyber”. In un mondo basato sull’interdipendenza e dove la pervasività dell’informatica è già smisurata e con forti tendenze alla crescita, i cyber-problemi degli altri diventano anche i nostri.

I dati personali di ognuno, infatti, sono oggetto di trattamento da parte di centinaia di soggetti che neanche conosciamo. I servizi di cui godiamo, anche quelli quelli essenziali come acqua, corrente elettrica, gas, fornitura di cibo, sono gestiti e spesso erogati attraverso procedure e controlli informatici. Bisogna prendere atto, perciò, che il nostro lavoro, le scuole e le università, i trasporti locali e quelli internazionali, i servizi degli ospedali possono fermarsi da un momento all’altro a causa di un malware, di un bug informatico o di un attacco hacker.

Questa può risultare come una prospettiva piuttosto allarmista ma purtroppo è una “triste realtà” e numerosi blackout che hanno riguardato ospedali o che hanno generato blocchi di aeroporti o addirittura veri incidenti aerei sono la prova concreta di questo pericolo. Solo negli ultimi tempi  – forse – si inizia a comprendere che i problemi informatici sono problemi “veri” e fondamentali da affrontare.

Tali questioni, tuttavia, non si risolvono solo ed esclusivamente con la protezione dei propri sistemi, che dovrebbe essere ormai scontata e basilare, anche perché viene predicata ormai da decenni. Difatti, tutte le persone che ne fanno uso di tecnologie informatiche dovrebbero adottare difese adeguate a proteggere ogni dispositivo, pc e smartphone in primis, ma anche router e reti Wi-Fi, prestando poi particolare attenzione alle proprie attività quando si sfruttano reti Wi-Fi aperte. Analogamente, in ufficio chiunque abbia una posizione manageriale dovrebbe assicurarsi che la protezione dei device, degli apparati e di qualsiasi hardware dotato di un indirizzo IP locale, sia gestita a regola d’arte. Patch delle vulnerabilità, aggiornamenti software e firmware, dismissione di apparati obsoleti, protezione degli endpoint e dei server devono essere obbligatoriamente argomenti quotidiani.

Le garanzie di una sicurezza più ampia

security2018-700×500

La cyber-sicurezza oggi deve andare oltre, deve essere un argomento necessario anche nei rapporti tra aziende partner e tra i loro individui. Per ciascuno dovrebbe essere lecito chiedere e pretendere dalle organizzazioni una maggiore “sicurezza informatica”, considerata l’interconnessione, la pervasività e il danno potenziale arrecato da un’azienda o da una PA che ha gestito male i nostri dati o le infrastrutture informatiche sulle quali si basa il nostro lavoro e la nostra attività quotidiana.

Perciò, quando un’organizzazione richiede i nostri dati non deve essere insolito chiedere in cambio assicurazioni sulla gestione sicura degli stessi. Se un’azienda di telefonia, di fornitura elettrica o di altri servizi essenziali cerca insistentemente di ottenere la nostra firma su un contratto, è necessario che questa pubblichi sulla homepage del suo sito web perlomeno un accenno a come siano strutturate le sue procedure informatiche e le tecnologie usate per la sicurezza della rete alla quale affideremo le nostre telefonate o dalla quale acquisteremo acqua, gas o elettricità.

D’altro canto, è sbagliato pensare che i nostri dati siano intrinsecamente saccheggiabili, infatti da tempo ormai, vi sono mezzi e procedure per garantire che un’azienda di qualsiasi dimensione li possa proteggere adeguatamente. Ma anche per questo nessuno deve considerare i propri dati come un bene minore o la cybersecurity di un fornitore come un problema che non lo riguarda. In tal caso la catena della sicurezza continuerà a essere molto debole e ogni qual volta si spezzerà, continuerà a danneggiare anche chi si era preparato con mezzi e procedure adeguate ma non aveva chiesto agli altri “nodi” della sua rete di business o di relazioni di fare altrettanto.

È bene, quindi, garantire lo stesso livello di sicurezza tra dispositivi online e offline, per trascorrere una “cyber esistenza” in maniera serena e il più possibile priva di rischi.

Anche la Digital E-learning si muove in questo senso promuovendo nei suoi corsi i principi e i comportamenti basilari da assumere per una migliore sicurezza informatica che riguarda sia la rete che i servizi essenziali di ciascuno di noi.

E tu come la pensi? Proteggi le tue attività sia online che offline? Hai mai richiesto delle assicurazioni sul trattamento dei tuoi dati?

Raccontaci la tua esperienza e resta connesso al blog di Ethical Hacking in attesa del prossimo articolo!

Anche coloro che amano vivere completamente disconnessi, cioè senza pc, senza cellulare o senza Internet – sebbene queste persone siano sempre più rare – sono inesorabilmente esposti ai pericoli caratteristici del “cyber”. In un mondo basato sull’interdipendenza e dove la pervasività dell’informatica è già smisurata e con forti tendenze alla crescita, i cyber-problemi degli altri diventano anche i nostri. I dati personali di ognuno, infatti, sono oggetto di trattamento da parte di centinaia di soggetti che neanche conosciamo. I servizi di cui godiamo, anche quelli quelli essenziali come acqua, corrente elettrica, gas, fornitura di cibo, sono gestiti e spesso erogati attraverso…

0%

Valutazione utente: 4.55 ( 3 Voti)

Leave a Comment

SIGN IN

Forgot Password

Utilizziamo i cookie per offrirti la migliore esperienza online. Accettando l'accettazione dei cookie in conformità con la nostra politica sui cookie.

By continuing without changing your cookie settings, we assume you agree to this. Please read our
We use cookies to help give you the best experience on our website.
Ok, I Agree
We use cookies to help give you the best experience on our website.
By continuing without changing your cookie settings, we assume you agree to this. Please read our
Ok, I Agree