Sicurezza informatica, l'associazione carabinieri mette in guardia sulle insidie del web
In occasione della celebrazioni per la Virgo fidelis la sezione che comprende anche Urgnano e Spirano ha organizzato una conferenza.
Le insidie del web, tante, troppe. E la conferenza sulla sicurezza informatica organizzata dall’Associazione Nazionale Carabinieri di Urgnano, Cologno e Spirano durante le celebrazioni per la patrona, la Virgo Fidelis, è stato illuminante.
Sicurezza informatica: un problema di tutti
Chiunque oggi dispone di uno smartphone o di un pc, e comunque è chiamato a compiere operazioni digitali, dalla banca piuttosto che dalla Pubblica Amministrazione e via discorrendo. Senza contare il peso che man mano hanno assunto nella società i social. Tuttavia pochi sanno muoversi con la dovuta accortezza in questo mondo, e tantissimi incappano in truffe o furti. Sabato, dopo l’inaugurazione in mattinata della splendida mostra di quadri ispirati all’Arma e allo spirito dell’associazione, realizzati dall’artista Luisa Colombo, nel pomeriggio in sala consiliare si è approfondito proprio questo tema con un esperto, Giuseppe Checchia, che si avvalso del supporto tecnico di Metacafè.
"Da anni ci impegnamo sul territorio – ha esordito il presidente del sodalizio Paolo Bettonagli – sia a livello di controllo che di iniziative con finalità educative: nell’ambito delle scuole a Urgnano incrociando le esperienze addirittura con il carcere, e oggi a Cologno nell’abito della sicurezza sul web. Un primo appuntamento per approfondire le nostre conoscenze".
Tipi di attacchi
La maggior parte degli attacchi informatici censiti riguardano proprio la criminalità generica: si dividono, per scopo dell'attacco, in quattro categorie.
1 - Attacchi per fini di guerra (2,2%)
2 - Attacchi per fini di attivismo (13,5%)
3 - Attacchi per spionaggio industriale (6,7%)
4 - Attacchi per crimini informatici generici (77,5%): quest’anno indotto dalla pirateria informatica è stato pari a 6 trilioni di dollari. Parliamo di furto di carte di credito, violazione di conto corrente bancario o libretto postale o account social.
Cosa fare e non fare
"Della sicurezza informatica si dovrebbe occupare ognuno nella propria vita privata sul proprio cellulare, è lì che stanno la maggior parte dei dati - ha affermato Checchia - Le password dei dispositivi non vanno lasciate scritte e a vista, evitiamo di cedere la carta di credito, magari al cameriere: basta che memorizzi il numero e acquista on line con i vostri soldi, non serve il pin. Per essere sicuro un sistema deve seguire tre fattori di autenticazione: una cosa che sapete, la password, una che avete solo voi, il cellulare, e una che siete, impronta o iride o riconoscimento facciale. La legge dice che si deve applicare lo stato dell’arte della conoscenza, altrimenti non si è a norma. Attenzione, se date il cellulare a un altro e i dati riguardanti i vostri contatti finiscono in mano sua è responsabilità vostra. Ci sono poi algoritmi di riconoscimento facciale automatici: se il vostro telefono non è al sicuro non lo è la società. Attenzione alle persone con cui decidete di condividere i vostri dati, la privacy è importante".
Truffe e furti comuni
“Occhio ai dettagli, se ricevete mail, sms in chat o sui social chiedetevi innanzi tutto se vi stanno informando o chiedendo di fare qualcosa, nel secondo caso qualcuno sta per commettere crimine informatico – ha spiegato – analizzate le stringhe blu (link) su cui vi chiedono di cliccare: ogni azienda ha un dominio di riferimento diverso (url), per cui se fate una ricerca su internet ve ne accorgete subito se è il medesimo o no. Altra cosa da controllare è la presenza di una s dopo http, che significa sicuro. Puzza di bruciato anche se si coinvolgono terzi o se manca il mittente o se il messaggio avverte di una violazione e l’orario di ricezione è molto diverso dall’ora in cui è avvenuta la violazione stessa. Si chiama fishing: vi portano su un sito clonato e vi carpiscono la password dicendovi che occorre cambiarla, invece gliela state rivelando, infatti non vi chiedono gli altri due fattori di autenticazione".
Leggi in vigore
"La legge è molto immatura in questo momento soprattutto sul suolo italiano – ha affermato - e ai reati informatici si applica l’assimilazione a reati preesistenti: per esempio se si carpisce la password del vicino per rubargli la connessione wi-fi si parla di violazione di domicilio. Ci sono le linee guida europee, da assimilare entro un determinato periodo, in particolare il nuovo Regolamento (UE) 2016/679 per la Protezione dei dati o GDPR. Da qualche anno infatti sul nostro schermo appaiono banner in cui si chiede se si accettano o meno coockies, infatti le aziende che salvano un dato a fini commerciali devono avere il consenso esplicito del proprietario. Quanto alla protezione di questi dati, se chi li detiene non lo fa in modo sicuro è reato, la responsabilità è sua. Esistono altre norme collaterali al GDPR che sono nate da come noi lo stiamo assimilando in Italia e che dicono che i dati che si possono trattenere devono esserlo sul suolo europeo. Le informazioni infatti possono essere vendute e date in pasto a intelligenze artificiali che ne ricavano altre: pensiamo a Paesi che hanno regole e principi diversi dai nostri, che possono trattare i nostri dati come vogliono loro e non come vogliamo noi".