• Passa al contenuto principale
  • Passa alla barra laterale primaria

Consulenti ICT

Professionisti e consulenti ICT

  • Home
  • News
    • News Generali
    • News Tecniche
    • News Pubblica Amministrazione
    • News Legali
  • Comunicazioni di servizio
  • Iniziative
  • PAFlow
  • Consigli per lavorare
  • Informatica Forense
Home » Cyberterrorismo

Cyberterrorismo

Sempre più spesso si sentono notizie sulle cosiddette “guerre informatiche”. I casi più famosi, riportati dalla stampa e dalle televisioni nazionali, riguardano la Corea del Nord che “attacca” niente meno che gli Stati Uniti.

Non è da meno Israele che tenta di far fuori le centrali nucleari in Iran provando a guastare i sistemi di controllo. La Russia che “regola i conti” sferrando attacchi nel cyberspazio, più discreti dei carri armati che usava una volta…

Le notizie riportate sono sensazionalistiche, spesso riferite da giornalisti non competenti in materia, che devono riempire qualche buco sul quotidiano o nel TG. Il telespettatore non ha la più vaga idea di cosa stia accadendo.

Ovviamente qualche sito Web governativo è stato messo fuori servizio, ma non è un’eventualità preoccupante, né infrequente. Altri siti Web del governo sono stati attaccati ma si sono difesi, come del resto accade spesso. Se questo è come dovrebbe essere un attacco cibernetico internazionale, non sembra valga la pena di preoccuparsi tanto.

Forse il caso più emblematico è quello dell’attacco russo all’Estonia, scaturito per una questione relativa ad un monumento della Seconda Guerra Mondiale. Le reti di molte organizzazioni estoni, fra cui il parlamento estone, banche, ministeri, giornali ed enti televisivi sono state attaccate e in molti casi messe fuori uso.

A distanza di quasi due anni, non ci sono prove valide che la Russia sia responsabile di questo attacco. Forse è più corretto parlare di ragazzini che provano a far sentire la loro voce con quello che hanno a disposizione. In Palestina tirano le pietre contro gli israeliani, in Russia qualcuno ci prova con un computer. Del resto i cracker (e non “hacker”, come molti giornalisti poco competenti si ostinano a confondere n.d.r.)  russi sono tra i migliori al mondo, da sempre.

Con questo non intendo dire che non esistano gli attacchi cibernetici effettuati dai governi, ma sono un problema relativo. I costanti attacchi a opera di cittadini cinesi contro le reti statunitensi non saranno sponsorizzati dal governo, ma è piuttosto evidente che vengano tacitamente approvati.

Il vero pericolo sono i criminali, che ingaggiano cracker solitari allo scopo di ricattare aziende, banche e governi. Si può parlare di “terrorismo cybernetico” ma per esservi una guerra cybernetica, di solito si inizia in modo classico: con una guerra fatta da navi, aerei e carri armati (la cosiddetta electronic warfare è infatti solo uno “strumento” usato durante i conflitti).

E in Italia? Se ci provassero, non ci riuscirebbero. Non perché siamo migliori… ma piuttosto perché non siamo affatto così “avanti” con le tecnologie informatiche da temere una guerra cybernetica. La sicurezza cibernetica è un problema di sicurezza nazionale, e il governo deve fare di più per prevenire attacchi cibernetici.

Il pericolo maggiore, per le nostre infrastrutture informatiche deriva infatti da minacce classiche: un virus può piegare in due la nazione più di un attacco mirato di qualche cyberterrorista. Tali infezioni sono possibili perché generalmente negli enti pubblici non ci sono persone capaci di gestire nemmeno gli aggiornamenti di sicurezza (che non sono solo i cosiddetti “antivirus”) o di coordinare l’attività  degli specialisti presenti sul mercato.

Sarebbe come pretendere di offrire sicurezza al cittadino fornendo le pistole ai poliziotti senza assicurarsi che essi le sappiano usare senza far male a sè stessi e agli altri.

Proteggere le nostre reti non richiede una qualche avanzata e segreta tecnologia in stile NSA. Bastano quei noiosi compiti di amministrazione della sicurezza di rete che sappiamo già  come effettuare: mantenere le patch aggiornate, installare un buon software anti-malware, configurare correttamente i firewall e i sistemi antintrusione, monitorare le reti, adottare linee guida e soprattutto far lavorare la gente capace, che di solito non veste in giacca e cravatta e non è figlia di questo o quel politico importante.

E mentre alcune reti governative e aziendali fanno un ottimo lavoro in questo senso, altre continuano a commettere errori. La notizia vera è quindi che alcune reti hanno una sicurezza sufficientemente mediocre da essere vulnerabili a tali attacchi.

Interazioni del lettore

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Barra laterale primaria

Articoli recenti

  • Cyber security: come affrontare la sicurezza nelle aziende ICT 10 Novembre 2022
  • Anche la Regione Abruzzo comincia a pensare al software libero 29 Dicembre 2009
  • Utenti e permessi su Linux 27 Dicembre 2009
  • Tasksel 25 Dicembre 2009
  • Prorogato albo pretorio on-line: nuovo termine 1 luglio 2010 20 Dicembre 2009
  • L’avvocato risponde 18 Dicembre 2009
  • Precisazioni del Garante per AdS 15 Dicembre 2009
  • Attenti alle impostazioni di Facebook! 15 Dicembre 2009

Commenti recenti

  • Mauro su Il Dizionario degli Orrori
  • Adeguamento normative Garante della Privacy - Consulenti ICT su Amministratori di sistema sotto la lente.

Copyright © 2023 · Consulenti ICT · Sviluppato da Studio Wasabi · P.IVA 02114920461 · Accedi

Usiamo i cookie per fornirti la miglior esperienza d'uso e navigazione sul nostro sito web.

Puoi trovare altre informazioni riguardo a quali cookie usiamo sul sito o disabilitarli nelle impostazioni.

Consulenti ICT
Powered by  GDPR Cookie Compliance
Panoramica privacy

This website uses cookies so that we can provide you with the best user experience possible. Cookie information is stored in your browser and performs functions such as recognising you when you return to our website and helping our team to understand which sections of the website you find most interesting and useful.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati per poter salvare le tue preferenze per le impostazioni dei cookie.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

This website uses Google Analytics to collect anonymous information such as the number of visitors to the site, and the most popular pages.

Keeping this cookie enabled helps us to improve our website.

Attiva i cookie strettamente necessari così da poter salvare le tue preferenze!

Cookie Policy

More information about our Cookie Policy