martedì 11 giugno 2013

I 10 passi della cyber-sicurezza


Al termine del convegno organizzato dall’Ordine degli Ingegneri di Varese stilato il decalogo per proteggere i dati in Rete

Al crescere dei servizi offerti su Internet, dalla possibilità di fare acquisti fino all’archiviazione dei dati nei cosiddetti cloud - le nuvole allocate su server gestori che consentono un rapido accesso da qualsiasi dispositivo: pc, mobile, tablet… -, diventa sempre più importante mettere in atto quegli accorgimenti che consentono di proteggere da possibili “attacchi” la propria identità e le informazioni immesse in Rete. A questo occorre aggiungere anche la scarsa dimestichezza di alcuni utenti di questi servizi che, spesso, cadono nei tranelli delle e.mail civetta, il cosiddetto phishing, che con vari stratagemmi inducono a trasmettere le proprie password o numeri di carta di credito a chi, dall’altra parte, è pronto a ripulire il conto corrente.
Questo il cuore del convegno che si è tenuto ieri al centro congressi Ville Ponti di Varese, organizzato dall’Ordine degli Ingegneri varesino, che ha visto al tavolo dei relatori alcuni dei maggiori esperti in materia.
Dopo il saluto del presidente dell’Ordine, Roberta Besozzi, e del presidente del Consiglio nazionale ingegneri (Cni), Armando Zambrano, ad aprire il convegno è stato Pietro Vassalli, tesoriere dell’Ordine e componente della Commissione Ingegneria dell’Informazione del Cni.
Lo scenario è estremamente complesso, come emerge dall’intervento di Maurizio Dècina: «Attualmente siamo alla fase 3, al cosiddetto Internet delle cose (dopo web e social network): si parla di 1000 oggetti per persona, mille miliardi di entità che parlano tra di loro all’interno di una grande Internet, per fare tutto lo scibile umano: dal controllo dell’ambiente al monitoraggio di quello che succede (alluvione, evento ambientale) alla logistica, al trasporto dei veicoli, ai servizi mobili, alla sanità, all’ingegneria industriale, all’energia (smart grid) per arrivare alle smart city. In Giappone sessanta milioni di abitanti usano il telefonino per pagare, in India i cartelloni delle fermate degli autobus sono dotati di sensori ai quali ci si può connettere con il cellulare... quindi tra 10 anni come si parlerà di sicurezza nella Rete? Un bel pilastro della sicurezza del futuro è il Secure Element che sarà inserito all’interno della sim card o, in alternativa, tramite carta esterna, all’interno del dispositivo stesso o nel software».
Nai Fovino: «La cyber sicurezza non è soltanto un problema del diritto della persona, ma coinvolge anche aspetti quali la proprietà intellettuale e la contraffazione. I nuovi device che ci consentono di essere sempre connessi, purtroppo ci rendono anche vulnerabili: i telefonini sono ormai divenuti dei computer nei quali sono stivate tutte le informazioni che ci riguardano. Nel futuro interagiremo sempre di più oltre che con i vari dispositivi, anche nella nostra casa, anche e soprattutto con infrastrutture critiche. Occorre quindi che queste infrastrutture si dotino di una regolamentazione per la sicurezza. Infine, chi meglio riuscirà a proteggere la propria identità, aumenterà la sicurezza delle proprie attività in Rete».
Gerardo Costabile: «Molti degli attacchi alla sicurezza provengono dall’interno delle aziende, è un problema del quale si parla poco ma esiste e causa danni enormi. Parlando di cyber spionaggio, sulla Rete esistono servizi di vendita on line di siti clone, di virus (trojan) oppure di infezioni “esclusive” per sottrarre dati, si tratta di veri e propri supermercati del cyber crimine con tanto di listino prezzi. Il phishing sta cambiando, il 27% degli utenti del web cade in questi tranelli, oggi il messaggio è molto personalizzato e sta diventando un misto tra e.mail e virus, il cosiddetto malware (codice che si installa nel device): mai cliccare su un link di phishing neppure per curiosità, perché oggi ci sono i cosiddetti drive bad download, vale a dire infezioni che si installano con un semplice click sulla pagina incriminata. Nell’84% dei casi la compromissione iniziale avviene nell’arco di poche ore, mentre nel 22% dei casi il ripristino della normalità richiede anni. Le contromisure? La sensibilizzazione degli utenti sui rischi della diffusione dei dati in Rete».
Alfredo Gallistru: «I nemici della information security oggi sono gli hacker, alcuni servizi gratuiti on-line, l’inconsapevolezza dei rischi ed il rifiuto dell’applicazione delle best practice, delle elementari norme di sicurezza dell’utilizzo dei sistemi digitali».
Al termine del convegno, moderato da Carlo Massarini, a fronte di tante questioni aperte la risposta degli ingegneri si è concretizzata in una sorta di decalogo di buone regole per migliorare la propria sicurezza in Rete:
1) Prima di digitare i dati della carta di credito verificare che il sito usi un collegamento del tipo https:// per avere la garanzia che la connessione sia cifrata. Attivare i servizi di sicurezza delle carte di credito (Sms, Verified by Visa, Mastercard 3D Secure e simili) e usare solo quelle virtuali o tradizionali ma non ricaricabili che non rispondono qualora la transazione non vada a buon fine.
2) Evitare di fare clic sui collegamenti che arrivano via e-mail. In particolare diffidare di tutti i messaggi che chiedono la password di qualche servizio, anche se arrivano da mittenti conosciuti.
3) Tenere aggiornato il sistema operativo del computer e tutti i software che hanno accesso a Internet (incluse le applicazioni per vedere Pdf, visualizzare filmati e così via).
4) Installare sempre un software antivirus, anche gratuito, e tenerlo sempre aggiornato.
5) Diffidare di archivi, filmati e software provenienti da fonti non sicure, come software peer to peer (BitTorrent, Emule e simili).
6) Usare password sempre diverse e robuste per tutti i servizi o negozi a cui ci si iscrive, sfruttando un password manager per memorizzarle. In particolare usare una password sicura per la posta elettronica e cambiarla frequentemente.
7) Se costretti ad utilizzare servizi di accesso a Internet pubblici evitare di accedere a banche online o siti di e-commerce. Se si inseriscono password (anche solo per controllare la posta elettronica) è meglio cambiarle successivamente.
8) Quando si utilizzano dei social network disabilitare le funzioni di localizzazione geografica.
9) Non conservare Pin e password di accesso a servizi bancari o simili nel portafoglio o sul cellulare.
10) Diffidare delle domande di sicurezza per il recupero di password. Utilizzare informazioni volutamente errate ma facili da memorizzare.

Nessun commento:

Posta un commento