Reati informatici. I pirati della rete “giocano” in azienda e attraverso l’azienda

Chi compie i reati informatici è spesso tra le mura dell’azienda: ruba password o distrugge dati informatici direttamente dal pc dell’ufficio.

Gli hacker entrano in sordina nel nostro territorio e sfruttano le operazioni online come chiave d’accesso ai dati riservati. I ladri del web cambiano residenza operativa e rubano in casa del datore di lavoro: le operazioni online sono una porta aperta al pubblico e sono delle grandi occasioni per attaccare i sistemi informatici. È il panorama delineato da Sergio Mariotti – in un articolo del 24 aprile 2011 pubblicato su Italia Oggi – primo dirigente della Polizia di stato e responsabile del Cnaipic, Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche, che si occupa di prevenzione e contrasto agli attacchi informatici ai sistemi delle aziende e enti di interesse strategico per l’Italia. Mariotti segnala il rischio elettronico ormai costante per aziende ed enti pubblici, che si servono abitualmente delle attività online. L’attenzione è posta non solo sugli attacchi che provengono dall’ambiente esterno, ma anche sull’interno dell’azienda. L’identikit dell’hacker d’azienda è variegato: può essere il ragazzino abilissimo in rete che compie il reato senza conoscere le reali conseguenze o l’individuo che agisce con lo scopo di conseguire dal reato stesso un illecito profitto, al fine di danneggiare i dati o sottrarre il knowhow dell’azienda. Grandi capacità informatiche unite ad un preciso movente perfezionano la violazione di sistemi di sicurezza, dai quali si apre un mondo non piu protetto, e quindi alla mercè di tutti. Spesso si tratta di dipendenti scontenti, licenziati, mobbizzati o maltrattati (o che si sentono tali), che, spinti da un insano desiderio di vendetta, danneggiano o rubano dati protetti, attuando una vera e propria condotta avente rilevanza penale. I pirati della rete non sono più sconosciuti e invisibili, ma sono persone che lavorano con noi o per noi, e il rapporto di lavoro non è altro che un comodo escamotage per arrivare prima e più facilmente allo scopo. Gli hacker, non solo si insediano nelle aziende, ma ci spiano attraverso esse. Il caso esemplare è l’azienda giapponese Sony, produttrice della PlayStation, il cui giacimento di informazioni dei clienti della consolle più famosa del mondo è stato saccheggiato tra il 17 e il 19 aprile scorsi. Il muro di sicurezza è stato abbattuto e ha permesso una vera e propria invasione nel cuore dell’azienda, il quale contiene oltretutto i dati personali degli iscritti e quindi anche i numeri delle carte di credito dei clienti. Questi ultimi, nostro malgrado, non sono dati criptati e permettono agli hacker di realizzare i cosiddetti furti di identità: operano sostituendosi ad un’altra persona, ovviamente inconsapevole. La violenza alla sicurezza e il furto di dati hanno un denominatore comune: la rete, rivelatasi per le aziende una complice non sempre fedele. Infatti, il mercato si serve del web per operare, farsi conoscere e fornire servizi, ma la preziosa finestra sul mondo lascia che il mondo spii il mercato stesso. Per questo è necessaria una tutela ad hoc, che permetta di proteggere in toto l’azienda, i suoi prodotti e i clienti. La protezione efficace è quella che coinvolge in primis gli utenti stessi, che partecipano alle misure di sicurezza per una difesa collettiva. (C.S. per NL)

Questo sito utilizza cookie per gestire la navigazione, la personalizzazione di contenuti, per analizzare il traffico. Per ottenere maggiori informazioni sulle categorie di cookie, sulle finalità e sulle modalità di disattivazione degli stessi clicca qui. Con la chiusura del banner acconsenti all’utilizzo dei soli cookie tecnici. La scelta può essere modificata in qualsiasi momento.

Privacy Settings saved!
Impostazioni

Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. Controlla qui i tuoi servizi di cookie personali.

Questi strumenti di tracciamento sono strettamente necessari per garantire il funzionamento e la fornitura del servizio che ci hai richiesto e, pertanto, non richiedono il tuo consenso.

Questi cookie sono impostati dal servizio recaptcha di Google per identificare i bot per proteggere il sito Web da attacchi di spam dannosi e per testare se il browser è in grado di ricevere cookies.
  • wordpress_test_cookie
  • wp_lang
  • PHPSESSID

Questi cookie memorizzano le scelte e le impostazioni decise dal visitatore in conformità al GDPR.
  • wordpress_gdpr_cookies_declined
  • wordpress_gdpr_cookies_allowed
  • wordpress_gdpr_allowed_services

Rifiuta tutti i Servizi
Accetta tutti i Servizi

Ricevi gratis la newsletter di NL!

ATTENZIONE! Il 14/12/2024 scade termine per iscrizione in lista SIG (Servizi di Interesse Generale) istituita da Agcom per rilevanza in elenchi dei device smart: [email protected]

ISCRIVITI ALLA NEWSLETTER