Protezione virtuale

Mentre per quanto riguarda la protezione fisica dei nostri dati, una soluzione più o meno sufficiente la si trova sempre, non posso dire altrettanto per la prevenzione dei tentativi di furto perpetrati tramite la rete, intranet o internet che sia.

Io parto dal presupposto che si può sempre far di meglio, e certamente uno dei primi passi da compiere è quello di dotarsi di un buon firewall, ben configurato, mantenuto aggiornato, e capace di avvertire il personale addetto alla vigilanza dell’eventuale tentativo di accesso. Già questo mi rassicura, perché obiettivamente ci vuole comunque del tempo per portare a termine un attacco, e i controllori dovrebbero avere tutto il tempo per intervenire attuando le dovute contromosse.

Sistemi di protezione molto più evoluti, invece, fan si che gli attacchi vengano respinti già dopo pochi tentativi di accesso anomali, e anche qualora non dovesse esserci l’intervento umano e i tentativi di accesso dovessero trasformarsi in violazioni, appositi dispositivi andrebbero a scollegare fisicamente dall’intera rete le apparecchiature contenenti i dati, proteggendoli. Ma questi sono sistemi adatti a situazioni ad alto rischio e nella stragrande maggioranza dei casi non sono necessari.

E ora veniamo alla parte più spinosa: l’errore e la superficialità umana.

Prestare molta più attenzione ai nostri dati è un’accortezza che spetta a ciascuno di noi e rispetto alla quale il regolamento Ue può funzionare solo da innesco. Evitare, per esempio, di “barattare i nostri dati” per una app che non ci dà garanzie sul modo in cui verranno utilizzati, è un già un buon inizio. Meglio ancora sarebbe non installarla proprio; spesso è presente l’alternativa web e spesso funziona altrettanto bene.

Chi si ricorda com’è stata conquistata Troia? Vi evito il racconto completo, ma per chi è curioso qui trova tutto.

Io mi limito a un brevissimo riassunto: troia è stata conquistata con un astuto stratagemma ideato da Ulisse, il quale consisteva nel far entrare un grandissimo cavallo di legno all’interno di una fortezza. Appena dentro, dalla pancia cava del cavallo, uscirono i soldati e conquistarono la città di Troia. Fine della storia.

Sono passati secoli, ma lo stratagemma è ancora attuale e usatissimo. Oggi, con una scusa più o meno banale, per posta elettronica, tramite un link mentre si naviga allegramente sui siti, o tramite i programmi e app installati su computer, smartphone e tablet, è possibile perpetrare un attacco simile a quello di Troia, ma non in una città, non in una fortezza, ma bensì all’interno della nostra rete di computer.

Dall’interno è tutto più facile, quasi un gioco da ragazzi, e una volta che il programma maligno si è installato da qualche parte, può tranquillamente accedere a tutti i vostri dati, esattamente gli stessi che utilizzate abitualmente; può addirittura inviarli a terzi e senza che voi vi accorgiate di alcunché.

E gli antivirus? Attenzione: qui vale lo stesso discorso fatto inizialmente per i cloud e faccio finta di non aver sentito. Tu seguimi nell’ultima parte della mia analisi… ti svelo il segreto per proteggerti seriamente. Pronto? You are ready? Let’s go, Vamos!!!

 

Flavio Camerlino (Presidente & Direttore Tecnico di Punto di Riferimento)