Minaccie 2011

Cosa ci aspetta il 2011? Quali sono i pericoli a cui la rete è sottoposta? Siamo in pericolo? Una cosa però è sicura: non è la fine del mondo. Non sarà il collasso della rete! Quindi rispetto sì, panico no. Quattro sono le principali aree delicate a cui dobbiamo prestare attenzione:

1) Virus o alcuni di essi conosciuti come Stuxnet;
2) Gli attacchi degli (attivisti) hacker;
3) Le periferiche mobili;
4) Il bombardamento Spam dui network sociali.

Brevemente ora alcune spiegazioni sulle principali minacce 2011 del mondo cibernetico.

Virus

Da una parte troviamo i virus, diciamo quotidiani e dall’altra virus molto più complicati e con conseguenze molto più gravi che il solo computer infettato di un qualsiasi utente sprovveduto. Per quanto concerne la prima categoria, i consigli di protezione (installazione di software e di update regolari, vigilanza sulle pagine visitate) sono ormai musica quotidiana. Per la seconda categoria, pensiamo ad esempio a Stuxnet le tematica è ben di altra portata. Attaccare sistemi informatici con scopi ben precisi e di vasta portata e conseguenze, necessitano di molto tempo, denaro, conoscenze. Inoltre volendo attaccare sistemi che probabilmente sono esterni alla rete normale, necessita anche capacità di penetrazione fisica nelle aziende o negli enti da sabotare. Solo organizzazioni criminali o enti governativi possono avere le capacità per questo tipo di operazioni.

Hacker

Probabilmente, visto la tendenza in corso nello scorso anno gli attacchi simultanei contro specifiche pagine web. I motivi di queste tendenze sono diversi; la volontà degli attivisti informatici di non conformarsi alla regolamentazione della rete o forse per paura di perdere la libertà di pensiero e opinione che la rete offre ma anche una nuova forma di opposizione politica su temi sempre legati al mondo cibernetico.

Periferiche

È ormai un dato di fatto che l’usufrutto di dati da periferiche mobili è in constante aumento. Viviamo sempre di più in un mondo globale e online. Questo essere online però a sua volta può esporci anche senza il nostro volere a pericoli. Un esempio banale ma reale; quando in Facebook comunico il mio posizionamento, da una parte la mia periferica è connessa al sistema GPS, dall’altra comunico ai miei amici la mia posizione – sono al ristorante xy – ma e questo è possibile rischio anche di dare il via libera a malintenzionati. Che bello sarebbe rientrare alla sera dopo una bella cenetta e trovare il proprio appartamento depradato!

Bombardamento

È un dato di fatto che le tecniche di spam si sono evolute, evolvono ed evolveranno; misure / contromisure, attacco / difesa, azione / reazione. Pensiamo ad un bombardamento di link, messaggi, informazioni o altro ancora. La possibilità di cliccare un link collegato ad un’installazione malevola di qualche codice è una possiblità più che reale.

Organizzare la difesa

Cosa fare? Per quanto concerne i virus e gli hackers è ormai ovvio; tenersi aggiornato, tenere al sicuro codici materiale sensibile. Per le periferiche mobili il consiglio forse più banale ma efficace è la cautela! In caso di bombardamento, infine, oltre la cautela, è la comunicazione attiva; inteso come informazione al provider, al network dell’attacco in corso. Una cosa è sicura, l’essere (sempre) on-line ha il suo innegabile fascino!

In conclusione però è meglio non dimenticare un concetto; panico, no! cautela, si!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Torna in alto