Quotidiano Nazionale logo
Quotidiano Nazionale logo
il Resto del Carlino logo
8 mag 2022

"Così i pirati della Rete rubano le password"

Due esperti informatici cesenati mettono in guardia contro i pericoli: "Ecco come difendersi"

8 mag 2022
luca ravaglia
Cronaca

di Luca Ravaglia

I primi quattro numeri naturali in fila (o al limite al contrario), quattro volte zero, il nome del gatto… Quanto sono affidabili le credenziali che dovrebbero tenere al sicuro il sempre più importante patrimonio digitale dei cesenati? L’occasione per misurare il polso alla sicurezza informatica di casa nostra arriva in concomitanza con la recente giornata mondiale delle password, un appuntamento pensato per ricordare agli utenti che quello che finisce nel mare della rete, non sempre è al sicuro e molto spesso può essere vittima di attacchi e violazioni. "In effetti – spiega Riccardo Ricci, tecnico informatico della omonima Riccardo Ricci.net – i rischi vengono spesso sottovalutati. Tanto che chi decide di correre ai ripari, spesso agisce dopo essere stato colpito. Le password che seguono l’accensione sono spesso bypassate o magari anche condivise coi colleghi d’ufficio, mentre è più alta la consapevolezza del rischio quando si tratta della protezione della casella di posta elettronica o di altri account personali. In ogni caso l’aspetto fondamentale è il comportamento umano: benissimo gli antivirus o le chiavi d’accesso sistematicamente modificate, ma il nodo è non cadere nelle tantissime trappole delle quali è disseminato il web: guai aprire e scaricare truffaldini allegati da mittenti che scimmiottano il nome di grandi aziende e chiedono dati personali. Sembra scontato, ma non lo è. Gli attacchi informatici purtroppo sono tanti, anche nel cesenate". La conseguenza? Tutto il materiale digitale collegato al dispositivo ‘infettato’ viene sottratto. "La soluzione migliore – chiude Ricci – è farsi trovare pronti aggiornando sistematicamente una serie di copie dei dati. Benissimo affidarli anche al cloud, ma è importante archiviare copie pure in dispositivi fisici indipendenti (come i dischi rigidi esterni) collocati in zone separate. Così tutto può essere ripristinato in sicurezza".

Alessandro Molari di Cyberloop rilancia: "L’aspetto principale sul quale insistere è quello della formazione alle persone, perché l’anello debole della catena è l’uomo. Serve diffondere consapevolezza sia dei rischi che si corrono, sia dei metodi da utilizzare per tutelarsi al meglio e su questo punto è importante rilevare che la soluzione giusta non è (quasi) mai la più avanzata e completa dal punto di vista della cyber sicurezza, perché il sistema funziona quando il flusso di lavoro non è penalizzato dalle troppe barriere erette a schermo, che a quel punto disincentivano l’utente a utilizzarle. Seguiamo svariati tipi di realtà, dalle più piccole ai grandi gruppi bancari e assicurativi e i riscontri ci dicono che non sono appetibili soltanto i ‘big’ del mercato: a commettere violazioni non sono più singoli utenti, ma piuttosto vere e proprie organizzazioni criminali che hanno un ‘business plan’ definito: ogni tipo di dato può essere appetibile per i malintenzionati".

© Riproduzione riservata

Iscriviti alla newsletter.

Il modo più facile per rimanere sempre aggiornati

Hai già un account?