Cos’è la cyber security e perché riguarda tutti?

Tabella dei contenuti

In questo articolo cercheremo di definire cos’è la cybersecurity, o sicurezza digitale, passando poi a esaminare in che modo tutelare la propria sicurezza online.

Cosa si intende per cyber security?

Per cyber security, o sicurezza digitale, si intendono le iniziative e le prassi di difesa dei dispositivi, delle reti e dei dati dagli attacchi informatici. La cyber security trova rilevanza in una varietà di contesti, da quello scientifico, a quello legale, a quello commerciale.

In concreto, la sicurezza digitale comprende al suo interno diverse attività. La sicurezza della rete (network security) si concentra sulla protezione dei computer dalle intrusioni esterne. La sicurezza delle applicazioni (application security) permette di mantenere dispositivi e dati protetti dalle minacce potenzialmente nascoste in un’applicazione. La sicurezza delle operazioni (operational security) riguarda la struttura dei processi creati per gestire e proteggere i dati, tra cui le limitazioni di accesso. Il recupero da attacchi informatici e la gestione della continuità (disaster recovery and business continuity) si occupa di determinare le modalità di risposta in caso di falla nella sicurezza digitale e di ripristino delle consuete attività. La formazione degli utenti (end-user education) si concentra sulle pratiche da utilizzare per diminuire il rischio di intrusione nei sistemi informatici.

La cyber security riguarda tutti sotto due diversi aspetti. Da una parte ognuno di noi usa abitualmente dispositivi digitali e accede alla rete, potendo così subire danni anche significativi da un attacco informatico ai sistemi utilizzati o ai propri dati, anche se conservati da terzi. Dall’altra parte, tutti dovrebbero cercare di causare accidentalmente eventi nocivi, come l’introduzione di un virus, attenendosi alle regole base: cancellare e-mail con allegati sospetti o evitare di collegare chiavette non identificate sono nozioni semplici che possono però risultare fondamentali per la sicurezza informatica!

In che modo tutelare la propria sicurezza online

In aggiunta alle esigenze e alle necessità di chi ha una propria attività e deve renderla conforme ai requisiti imposti dalla normativa, chiunque può essere vittima, nella vita privata, di conseguenze dannose in relazione a elusioni della sicurezza informatica. La modalità di tutela della propria sicurezza online spaziano dalle fondamentali accortezze tecniche, agli accorgimenti per preservare la propria reputazione anche futura, alle iniziative da assumersi dopo, o prima, che si verifichi un problema. Tra queste ultime segnaliamo le 4 che riteniamo più significative.

1. Consapevolezza digitale

L’aspetto forse più importante per aumentare il livello di cyber security è la consapevolezza digitale.

La consapevolezza riguarda sicuramente aspetti tecnici, come, per esempio, le modalità di gestione e di conservazione delle password.

Ciò che forse importa di più, però, è però la comprensione dei gesti quotidiani: quanti tra noi, installando un’applicazione, leggono le autorizzazioni di trattamento dei dati? Utilizzando motori di ricerca, browser, posta elettronica e social network riveliamo i nostri interessi sociali, politici, sessuali. Alcuni programmi consentono di misurare dati riguardanti la nostra salute che neppure il nostro medico conosce con tanta precisione: i chilometri percorsi a piedi, il tempo trascorso a riposo, la frequenza cardiaca, la pressione arteriosa, le nostre impronte digitali.

Chi ha accesso a questi dati? Per quanto tempo li può conservare? Li può vendere? A chi?

Interessarsi a queste tematiche è un primo passo fondamentale per la sicurezza informatica, perché consente di capire che quel che si deve proteggere, non è un bene astratto, ma siamo noi stessi.

2. Furto di identità

Il furto di identità si verifica quando un soggetto si impossessa fraudolentemente dell’identità altrui. Lo scopo è spesso quello di trarne un vantaggio economico, generalmente tramite il compimento di altri reati, il più comune dei quali è la truffa.

E’ bene evidenziare che questo fenomeno non si verifica solo on line, ma può accadere anche senza l’accesso agli strumenti informatici: si pensi a chi riesce ad accedere ai nostri dati con metodi più tradizionali come fotocopie o fotografie. Occorre quindi prestare attenzione a ogni circostanza, anche off-line, in cui ci viene richiesto di consegnare documenti di identità, di reddito, patrimoniali e personali in genere.

La stessa strategia viene messa in atto dai criminali informatici che operano in rete. Questi soggetti tentano di appropriarsi dei dati personali delle vittime tramite attività sui social network, comunicazioni anche massive via posta elettronica, realizzazione di siti esca appositamente creati.

Una volta ottenuto fraudolentemente l’accesso ai dati e operato il furto d’identità, i malviventi possono richiedere finanziamenti, assumere lavoratori, stipulare con terzi contratti di noleggio o di somministrazione a nome della persona cui si sono sostituiti.

Quest’ultima si accorge dell’accaduto solo in seguito alle comunicazioni dei soggetti truffati i quali, anch’essi ignari, tentano di recuperare il maltolto rivolgendosi alla persona con cui ritengono di essere entrati in contatto.

A quel punto, la vittima del furto d’identità deve necessariamente sporgere denuncia querela e informare dell’accaduto ogni soggetto truffato tentando di rispristinare la situazione precedente: si tratta di un percorso non facile per cui è consigliabile rivolgersi a un legale.

Per avere maggiori informazioni sul furto di identità digitale, può essere utile leggere il nostro articolo sull’argomento.

3. Addebiti illegittimi sul conto corrente e carte di credito clonate

Gli addebiti illegittimi sul conto corrente e la clonazione di carte di credito avvengono dopo che i criminali riescono a eludere le misure di sicurezza informativa adottate dalla banca e a impossessarsi di importi di denaro dei clienti. Talvolta i criminali riescono a prelevare il denaro direttamente dal conto corrente delle vittime, altre volte utilizzano le carte di credito o debito di titolarità dei correntisti. Sull’argomento può essere utile leggere il nostro articolo sugli addebiti illegittimi sul conto corrente e il nostro articolo sulle carte di credito clonate.

Anche in questo caso, la vittima deve necessariamente sporgere denuncia querela e informare dell’accaduto l’istituto di credito tentando di recuperare il denaro sottratto: si tratta di un percorso dall’esito incerto, per cui è consigliabile rivolgersi a un legale.

4. Accesso illegittimo ai propri dati detenuti da terzi

Un soggetto può accedere indebitamente ai dati di un’altra persona violando i sistemi di sicurezza del terzo che li conserva.

Anche in questo caso vale la pena sottolineare che questo fenomeno non si verifica solo on line, ma può accadere anche senza l’accesso agli strumenti informatici: è il caso, per esempio, di chi si introduce in Tribunale e riesce ad accedere, senza esserne autorizzato, a un fascicolo che contiene le vicende giudiziarie di un’altra persona.

L’accesso può avvenire, a maggior ragione, per mezzo di strumenti informatici: si pensi agli attacchi  a portali o siti che conservano i dati delle carte di credito, o a siti di enti pubblici che custodiscono dati sensibili della popolazione.

In questo caso, il soggetto che subisce l’attacco informatico è tenuto a darne notizia alle autorità di controllo e a chi può esserne interessato. Ciascuno ha modo di sapere se i propri dati sono stati violati,     e quali, esercitando il diritto di accesso ai dati detenuti dal titolare del trattamento.

Contattami per saperne di più!

DISCLAIMER: Questo articolo è un tentativo di rendere più fruibili nozioni giuridiche anche intricate. Nasce dalla necessità di limitare il legalese e il latinorum, senza offrire soluzioni semplici (e sbagliate) per questioni complesse. Questo articolo non ha valenza scientifica o accademica, e non è una consulenza legale: per ogni dubbio o informazione, consultate un avvocato!