Gentile Utente, ti informiamo che questo sito fa uso di cookie propri e di altri siti al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.
Se vuoi saperne di più o esprimere le tue preferenze sull'uso dei singoli cookie, clicca qui
Se accedi ad un qualunque elemento sottostante questo banner, acconsenti all'uso dei cookie.
Changes - il magazine del Gruppo Unipol > Cybersecurity: il ruolo degli hacker

Cybersecurity: il ruolo degli hacker

Technology

Non solo Facebook. La nuova direttiva europea GDPR in vigore da maggio dispone multe molto salate che potrebbero far saltare i bilanci delle società senza standard di sicurezza minimi a difesa dei dati personali.

​Il caso Cambridge Analytica che avrebbe carpito i dati di oltre 50 milioni di iscritti a Facebook, profilandone psicologia e comportamento, in base allo studio della loro attività, segna una svolta nel modo di guardare alla sicurezza dei dati messi in Rete, non solo sui social media. Il sospetto che la società di consulenza britannica abbia influenzato le intenzioni di voto di milioni di elettori è solo la punta dell'iceberg che è il problema della gestione e della sicurezza dei dati. Il caso è scoppiato a pochi mesi dall'approvazione e dal debutto della normativa europea GDPR, che sostanzialmente impone ai colossi tecnologici di gestire con i guanti i dati degli iscritti.​

«In questo momento tutte le grandi aziende tecnologiche temono la nuova direttiva europea GDPR, che non appena entrerà in vigore, disporrà una serie di multe molto salate che potrebbero far saltare i bilanci delle società ritenute responsabili di non aver recepito gli standard di sicurezza minimi a difesa dei dati personali dei consumatori», ragiona Ralph Echemendia. Changes Unipol ha incontrato "The Ethical Hacker" a Riga nel corso di TechChill, tra le principali rassegne europee dell'innovazione in scena in Lettonia.

Visto il precedente della sorveglianza di massa della NSA americana, non dovremmo guardarci anche dal Grande Fratello di Stato? «La storia ci insegna che talvolta neanche i governi usano i dati dei cittadini nel loro interesse, ma abusano del potere di cui dispongono. Dobbiamo prestare sempre attenzione a chi usa i nostri dati e a come vengono usati», spiega Echemendia. Ma se non possiamo fidarci neanche dei governi, finiremo per accordare la nostra fiducia a organizzazioni come Wikileaks, che scoperchiano e diffondono i tentativi di sorveglianza di massa a livello informatico? «L'unico rischio che deriva da queste fughe di notizie è quello per la vita delle persone coinvolte, che potrebbero anche decidere di farla finita. Divulgare i dati di uno spionaggio rappresenta sempre un rischio», ragiona Echemendia.​

All'interno della comunità internazionale Echemendia è meglio noto come The Ethical Hacker. Una definizione che avvicina sostanzialmente un esperto di sicurezza informatica ai cosiddetti White Hat, gli hacker bianchi che decidono di passare dalla parte dei "buoni", mettendo le loro competenze a disposizione di aziende e istituzioni. Esperti remunerati con regolarità, per sferrare attacchi informatici che attestino il livello di sicurezza dei sistemi informatici. Anticipando le falle, oppure tappando i buchi (e i danni) causati dai criminali digitali. È una terminologia mutuata dai vecchi film western, in cui chi vestiva il cappello nero stava dalla parte dei cattivi, mentre chi si mostrava col cappello bianco, militava nelle file dei buoni.

La protezione totale online è una leggenda: non esiste, esattamente come nel mondo reale


«Gli hacker neri vengono accostati ai crimini informatici perché ottengono accessi non autorizzati ai sistemi, violando dati protetti. Gli hacker bianchi, invece, pur utilizzando formalmente le stesse tecniche di accesso, sono professionisti che dispongono delle autorizzazioni necessarie» spiega Echemendia. Per questa ragione assurgono al ruolo di esperti, in grado di valutare il livello di sicurezza informatica dei sistemi. «Detto questo, qualcuno potrebbe argomentare senza tema di smentita che buona parte di questi professionisti restano hacker grigi. Del resto disponendo delle competenze necessarie, potrebbero sicuramente mettere a rischio la sicurezza di cittadini e aziende, se solo lo volessero. In buona misura è l'etica che ci spinge a lavorare per i buoni», ragiona Ralph Echemendia.

E dal suo osservatorio privilegiato di esperto informatico al servizio di aziende e governi, Echemendia non fa fatica a snocciolare aneddoti sulla sua esperienza concreta. «Qualche tempo fa mi sono trovato di fronte ad un attacco informatico diretto contro un importante operatore telefonico. In meno di 30 minuti gli hacker avevano preso controllo dei sistemi della società e avevano bloccato l'accesso ai tecnici interni». A questo punto non resta che scoprire l'eventuale lieto fine dell'attacco informatico vissuto in prima persona. «Li ho paralizzati dopo qualche minuto. Sostanzialmente sono riuscito a dirottare al di fuori dei sistemi sotto attacco, il loro traffico e i tentativi di accesso non autorizzati. Risalendo peraltro alle chiavi d'accesso e alle password dei registri che conservavano i dati personali e finanziari dei criminali informatici». Nel mondo visto con gli occhi di Echemendia tutti possiamo essere tecnologicamente violati.  «Sappiamo tutti cosa vuol dire "hacking" come termine, e lo associamo a un contesto criminale, ma nel mio mondo, "hacking" ha un'altra sfumatura e significa trovare qualcosa che cambia un sistema destinato a fare altro» ha sottolineato. «Si può entrare legittimamente nei sistemi e ho deciso di insegnare alle persone come farlo: è un modo per monetizzare le mie capacità senza violare alcuna legge». Con un'avvertenza: Echemendia afferma che la nozione di "protezione totale" nel mondo online è falsa quanto quella della completa sicurezza nel mondo reale. ​

Testo a cura di Nicola D​i Turi

 

 

L'auto connessa è quasi realtà<img alt="" src="/PublishingImages/auto%20connessa.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/auto-connessaL'auto connessa è quasi realtàI dati parlano di una forte crescita dei servizi per la connessione dei veicoli con le infrastrutture di telecomunicazione. Rosario-Murgida2020-09-16T22:00:00Zhttps://changes.unipol.it
Vita e lavoro racchiusi in uno schermo <img alt="" src="/PublishingImages/videocentrismo.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/videocentrismoVita e lavoro racchiusi in uno schermo In questo 2020 così surreale l’esperienza videocentrica ha subito un’accelerazione senza precedenti. E il video è diventato un riflesso su cui incentrare la nostra vita quotidiana e il lavoro a distanza.Giampaolo-Colletti2020-09-08T22:00:00Zhttps://changes.unipol.it
La nuova frontiera è il 6G<img alt="" src="/PublishingImages/tecnologia%206G.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/tecnologia-6gLa nuova frontiera è il 6GMentre oriente e occidente si sfidano a colpi di Bit verso il pieno lancio del 5G, c’è già chi pensa alla nuova generazione della comunicazione wireless: il 6G. Ma cos’è e cosa consentirà di fare? Luca-Politi2020-09-01T22:00:00Zhttps://changes.unipol.it
Auto: il virus spinge l’elettrica<img alt="" src="/PublishingImages/auto%20elettriche%20post%20covid.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/auto-elettriche-post-covidAuto: il virus spinge l’elettricaIl processo di elettrificazione subirà sicuramente un rallentamento nel breve termine, ma con il ritorno alla normalità le vetture alla spina potrebbero ricevere una spinta decisiva.Rosario-Murgida2020-08-27T22:00:00Zhttps://changes.unipol.it
L’e-commerce è diventato social<img alt="" src="/PublishingImages/e-commerce%20social.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/e-commerce-socialL’e-commerce è diventato socialLe strategie dei social media per vendere online si intrecciano con l’aumento del potere degli influencer. L’evoluzione degli acquisti via Internet passa dalle piattaforme Instagram, Facebook, YouTube e TikTok e minaccia il dominio di Amazon.Claudio-Plazzotta2020-08-24T22:00:00Zhttps://changes.unipol.it

 

 

Quanti pensieri nella testa del digital consumer<img alt="" src="/PublishingImages/digital%20consumer%20covid.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/digital-consumer-covidQuanti pensieri nella testa del digital consumerLa tecnologia digitale agisce sempre di più sul nostro modo di pensare e di acquistare. Un fenomeno amplificato dall’epidemia di Coronavirus.Vittorio-Verdone2020-09-09T22:00:00Zhttps://changes.unipol.it
Vita e lavoro racchiusi in uno schermo <img alt="" src="/PublishingImages/videocentrismo.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/videocentrismoVita e lavoro racchiusi in uno schermo In questo 2020 così surreale l’esperienza videocentrica ha subito un’accelerazione senza precedenti. E il video è diventato un riflesso su cui incentrare la nostra vita quotidiana e il lavoro a distanza.Giampaolo-Colletti2020-09-08T22:00:00Zhttps://changes.unipol.it
Il DNA è già un business<img alt="" src="/PublishingImages/business%20dna.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/business-dnaIl DNA è già un businessUn’analisi del MIT stima che entro il 2021 saranno oltre 100 milioni le persone censite attraverso i geni. Così la scienza aiuta il marketing sulla strada di consumi personalizzati e nuove esperienze di acquisto.Elisa-Venco2020-09-06T22:00:00Zhttps://changes.unipol.it

SEGUI GRUPPO UNIPOL
TAG CLOUD