Anche i dispositivi offline sono vulnerabili

28

Coloro i quali amano vivere completamente disconnessi, cioè senza pc, senza cellulare o senza Internet – sebbene siano sempre più rari – sono inesorabilmente esposti ai pericoli caratteristici del “cyber”, quanto i tradizionali fruitori della rete . In un mondo basato sull’interdipendenza e dove la pervasività dell’informatica è già smisurata e con forti tendenze alla crescita, i cyber-problemi degli altri diventano anche i nostri.

I dati personali di ognuno, infatti, sono oggetto di trattamento da parte di centinaia di soggetti che neanche conosciamo. I servizi di cui godiamo, anche quelli quelli essenziali come acqua, corrente elettrica, gas, fornitura di cibo, sono gestiti e spesso erogati attraverso procedure e controlli informatici. Bisogna prendere atto, perciò, che il nostro lavoro, le scuole e le università, i trasporti locali e quelli internazionali, i servizi degli ospedali possono fermarsi da un momento all’altro a causa di un malware, di un bug informatico o di un attacco hacker.

Questa può risultare come una prospettiva piuttosto allarmista ma purtroppo è una “triste realtà” e numerosi blackout che hanno riguardato ospedali o che hanno generato blocchi di aeroporti o addirittura veri incidenti aerei sono la prova concreta di questo pericolo. Solo negli ultimi tempi  – forse – si inizia a comprendere che i problemi informatici sono problemi “veri” e fondamentali da affrontare.

Tali questioni, tuttavia, non si risolvono solo ed esclusivamente con la protezione dei propri sistemi, che dovrebbe essere ormai scontata e basilare, anche perché viene predicata ormai da decenni. Difatti, tutte le persone che ne fanno uso di tecnologie informatiche dovrebbero adottare difese adeguate a proteggere ogni dispositivo, pc e smartphone in primis, ma anche router e reti Wi-Fi, prestando poi particolare attenzione alle proprie attività quando si sfruttano reti Wi-Fi aperte. Analogamente, in ufficio chiunque abbia una posizione manageriale dovrebbe assicurarsi che la protezione dei device, degli apparati e di qualsiasi hardware dotato di un indirizzo IP locale, sia gestita a regola d’arte. Patch delle vulnerabilità, aggiornamenti software e firmware, dismissione di apparati obsoleti, protezione degli endpoint e dei server devono essere obbligatoriamente argomenti quotidiani.

Assicurare una sicurezza più ampia

03B-cybersicurezza-intern

La cyber-sicurezza oggi deve andare oltre, deve essere un argomento necessario anche nei rapporti tra aziende partner e tra i loro individui. Per ciascuno dovrebbe essere lecito chiedere e pretendere dalle organizzazioni una maggiore “sicurezza informatica”, considerata l’interconnessione, la pervasività e il danno potenziale arrecato da un’azienda o da una PA che ha gestito male i nostri dati o le infrastrutture informatiche sulle quali si basa il nostro lavoro e la nostra attività quotidiana.

Perciò, quando un’organizzazione richiede i nostri dati non deve essere insolito chiedere in cambio assicurazioni sulla gestione sicura degli stessi. Se un’azienda di telefonia, di fornitura elettrica o di altri servizi essenziali cerca insistentemente di ottenere la nostra firma su un contratto, è necessario che questa pubblichi sulla homepage del suo sito web perlomeno un accenno a come siano strutturate le sue procedure informatiche e le tecnologie usate per la sicurezza della rete alla quale affideremo le nostre telefonate o dalla quale acquisteremo acqua, gas o elettricità.

D’altro canto, è sbagliato pensare che i nostri dati siano intrinsecamente saccheggiabili, infatti da tempo ormai, vi sono mezzi e procedure per garantire che un’azienda di qualsiasi dimensione li possa proteggere adeguatamente. Ma anche per questo nessuno deve considerare i propri dati come un bene minore o la cybersecurity di un fornitore come un problema che non lo riguarda. In tal caso la catena della sicurezza continuerà a essere molto debole e ogni qual volta si spezzerà, continuerà a danneggiare anche chi si era preparato con mezzi e procedure adeguate ma non aveva chiesto agli altri “nodi” della sua rete di business o di relazioni di fare altrettanto.

È bene, quindi, garantire lo stesso livello di sicurezza tra dispositivi online e offline, per trascorrere una “cyber esistenza” in maniera serena e il più possibile priva di rischi.

E tu come la pensi? Proteggi le tue attività sia online che offline? Hai mai richiesto delle assicurazioni sul trattamento dei tuoi dati?

Raccontaci la tua esperienza e resta connesso al blog di Ethical Hacking in attesa del prossimo articolo!

 

Vuoi approfondire le tematiche di sicurezza informatica e di Ethical Hacking?

Scopri il corso di Ethical Hacker & Security Manager targato Musa Formazione.

Clicca qui e dai un’occhiata al corso!

Leave A Reply

Your email address will not be published.