Gentile Utente, ti informiamo che questo sito fa uso di cookie propri e di altri siti al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.
Se vuoi saperne di più o esprimere le tue preferenze sull'uso dei singoli cookie, clicca qui
Se accedi ad un qualunque elemento sottostante questo banner, acconsenti all'uso dei cookie.
Changes - il magazine del Gruppo Unipol > Cybersecurity: il ruolo degli hacker

Cybersecurity: il ruolo degli hacker

Technology

Non solo Facebook. La nuova direttiva europea GDPR in vigore da maggio dispone multe molto salate che potrebbero far saltare i bilanci delle società senza standard di sicurezza minimi a difesa dei dati personali.

​Il caso Cambridge Analytica che avrebbe carpito i dati di oltre 50 milioni di iscritti a Facebook, profilandone psicologia e comportamento, in base allo studio della loro attività, segna una svolta nel modo di guardare alla sicurezza dei dati messi in Rete, non solo sui social media. Il sospetto che la società di consulenza britannica abbia influenzato le intenzioni di voto di milioni di elettori è solo la punta dell'iceberg che è il problema della gestione e della sicurezza dei dati. Il caso è scoppiato a pochi mesi dall'approvazione e dal debutto della normativa europea GDPR, che sostanzialmente impone ai colossi tecnologici di gestire con i guanti i dati degli iscritti.​

«In questo momento tutte le grandi aziende tecnologiche temono la nuova direttiva europea GDPR, che non appena entrerà in vigore, disporrà una serie di multe molto salate che potrebbero far saltare i bilanci delle società ritenute responsabili di non aver recepito gli standard di sicurezza minimi a difesa dei dati personali dei consumatori», ragiona Ralph Echemendia. Changes Unipol ha incontrato "The Ethical Hacker" a Riga nel corso di TechChill, tra le principali rassegne europee dell'innovazione in scena in Lettonia.

Visto il precedente della sorveglianza di massa della NSA americana, non dovremmo guardarci anche dal Grande Fratello di Stato? «La storia ci insegna che talvolta neanche i governi usano i dati dei cittadini nel loro interesse, ma abusano del potere di cui dispongono. Dobbiamo prestare sempre attenzione a chi usa i nostri dati e a come vengono usati», spiega Echemendia. Ma se non possiamo fidarci neanche dei governi, finiremo per accordare la nostra fiducia a organizzazioni come Wikileaks, che scoperchiano e diffondono i tentativi di sorveglianza di massa a livello informatico? «L'unico rischio che deriva da queste fughe di notizie è quello per la vita delle persone coinvolte, che potrebbero anche decidere di farla finita. Divulgare i dati di uno spionaggio rappresenta sempre un rischio», ragiona Echemendia.​

All'interno della comunità internazionale Echemendia è meglio noto come The Ethical Hacker. Una definizione che avvicina sostanzialmente un esperto di sicurezza informatica ai cosiddetti White Hat, gli hacker bianchi che decidono di passare dalla parte dei "buoni", mettendo le loro competenze a disposizione di aziende e istituzioni. Esperti remunerati con regolarità, per sferrare attacchi informatici che attestino il livello di sicurezza dei sistemi informatici. Anticipando le falle, oppure tappando i buchi (e i danni) causati dai criminali digitali. È una terminologia mutuata dai vecchi film western, in cui chi vestiva il cappello nero stava dalla parte dei cattivi, mentre chi si mostrava col cappello bianco, militava nelle file dei buoni.

La protezione totale online è una leggenda: non esiste, esattamente come nel mondo reale


«Gli hacker neri vengono accostati ai crimini informatici perché ottengono accessi non autorizzati ai sistemi, violando dati protetti. Gli hacker bianchi, invece, pur utilizzando formalmente le stesse tecniche di accesso, sono professionisti che dispongono delle autorizzazioni necessarie» spiega Echemendia. Per questa ragione assurgono al ruolo di esperti, in grado di valutare il livello di sicurezza informatica dei sistemi. «Detto questo, qualcuno potrebbe argomentare senza tema di smentita che buona parte di questi professionisti restano hacker grigi. Del resto disponendo delle competenze necessarie, potrebbero sicuramente mettere a rischio la sicurezza di cittadini e aziende, se solo lo volessero. In buona misura è l'etica che ci spinge a lavorare per i buoni», ragiona Ralph Echemendia.

E dal suo osservatorio privilegiato di esperto informatico al servizio di aziende e governi, Echemendia non fa fatica a snocciolare aneddoti sulla sua esperienza concreta. «Qualche tempo fa mi sono trovato di fronte ad un attacco informatico diretto contro un importante operatore telefonico. In meno di 30 minuti gli hacker avevano preso controllo dei sistemi della società e avevano bloccato l'accesso ai tecnici interni». A questo punto non resta che scoprire l'eventuale lieto fine dell'attacco informatico vissuto in prima persona. «Li ho paralizzati dopo qualche minuto. Sostanzialmente sono riuscito a dirottare al di fuori dei sistemi sotto attacco, il loro traffico e i tentativi di accesso non autorizzati. Risalendo peraltro alle chiavi d'accesso e alle password dei registri che conservavano i dati personali e finanziari dei criminali informatici». Nel mondo visto con gli occhi di Echemendia tutti possiamo essere tecnologicamente violati.  «Sappiamo tutti cosa vuol dire "hacking" come termine, e lo associamo a un contesto criminale, ma nel mio mondo, "hacking" ha un'altra sfumatura e significa trovare qualcosa che cambia un sistema destinato a fare altro» ha sottolineato. «Si può entrare legittimamente nei sistemi e ho deciso di insegnare alle persone come farlo: è un modo per monetizzare le mie capacità senza violare alcuna legge». Con un'avvertenza: Echemendia afferma che la nozione di "protezione totale" nel mondo online è falsa quanto quella della completa sicurezza nel mondo reale. ​

Testo a cura di Nicola D​i Turi

 

 

Professione futurista<img alt="" src="/PublishingImages/futurista.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/futuristaProfessione futuristaElaborare scenari attendibili, nell’era dei dati, resta cruciale per orientare le politiche aziendali. Changes ne ha parlato con Roberto Poli, titolare della prima Cattedra UNESCO sui “sistemi anticipanti”. Nicola-Di-Turi2020-07-05T22:00:00Zhttps://changes.unipol.it
Vince l’urbanesimo resiliente<img alt="" src="/PublishingImages/covid%20città%20resilienti.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/urbanesimo-resilienteVince l’urbanesimo resilienteCon la pandemia tutte le grandi aziende si sono accorte che l’home working funziona, ma questo non manda in crisi il modello delle metropoli e pone il tema di “alloggi sani”. Carlo-Ratti2020-06-21T22:00:00Zhttps://changes.unipol.it
Sul lavoro non conta l'orario<img alt="" src="/PublishingImages/lavoro%20orario.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/lavoro-orario-covidSul lavoro non conta l'orarioLavorare meno, lavorare tutti è il nuovo mantra post Covid-19. Ma è la strada giusta? Changes ne ha parlato con Marco Magnani, docente di Monetary and Financial Economics per l’Università Luiss.Nicola-Di-Turi2020-06-03T22:00:00Zhttps://changes.unipol.it
Computer quantistici: una rivoluzione veloce <img alt="" src="/PublishingImages/computer-quantico-come-funziona.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/computer-quantistico-come-funzionaComputer quantistici: una rivoluzione veloce Sfruttano le leggi della meccanica quantistica, si basano sui qubit e non sui bit e sono superveloci. Ma cosa sono, come funzionano e in che modo cambieranno la nostra vita?Luca-Politi2020-05-12T22:00:00Zhttps://changes.unipol.it
App Contact Tracing: la via italiana per tracciare il virus <img alt="" src="/PublishingImages/contact%20tracing.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/app-covidApp Contact Tracing: la via italiana per tracciare il virus Cosa c’è dentro la App Immuni sviluppata dalla società Bending Spoons? Changes ne ha parlato on Luca Bolognini, Presidente dell’Istituto Italiano Privacy, per capire come funziona e qual è l’applicazione delle norme a tutela dei dati personali. Luca-Politi2020-05-05T22:00:00Zhttps://changes.unipol.it

 

 

Nuove armi contro il Covid-19<img alt="" src="/PublishingImages/covid%20punto%20debole.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/covid-tallone-dachilleNuove armi contro il Covid-19Continua la lotta al coronavirus nei laboratori di tutto il mondo. In prima fila anche i ricercatori italiani le cui scoperte aprono scenari inediti nella lotta alla pandemia. Ecco gli studi condotti dal CNR/ISPRO e all’Università di Pavia.Roberto-Valguarnera2020-07-01T22:00:00Zhttps://changes.unipol.it
La sostenibilità riparte dalle tasse<img alt="" src="/PublishingImages/fisco%20e%20sostenibilità.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/fisco-e-sostenibilitàLa sostenibilità riparte dalle tasseLa crisi da Coronavirus ha acceso i riflettori sulle imprese che non hanno un rapporto esemplare con il fisco. Ecco perché.Andrea-Di-Turi2020-06-23T22:00:00Zhttps://changes.unipol.it
Le relazioni al tempo del post Covid<img alt="" src="/PublishingImages/relazioni%20post%20covid.jpg" style="BORDER:0px solid;" />https://changes.unipol.it/comportamenti-post-covidLe relazioni al tempo del post CovidSi ridefiniscono le dinamiche di lavoro e di vita quotidiana, ma mancano le istruzioni per l’uso. Le storie dopo il virus.Giampaolo-Colletti2020-06-28T22:00:00Zhttps://changes.unipol.it

SEGUI GRUPPO UNIPOL
TAG CLOUD