{"id":11426,"date":"2019-04-24T07:30:39","date_gmt":"2019-04-24T05:30:39","guid":{"rendered":"http:\/\/www.unilab.eu\/?p=11426"},"modified":"2021-04-20T05:13:43","modified_gmt":"2021-04-20T03:13:43","slug":"cybersecurity","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/cybersecurity\/","title":{"rendered":"Cybersecurity 2019: pericoli e previsioni"},"content":{"rendered":"<p>La<strong> cyber security<\/strong> \u00e8 un ambito di grande importanza sia per gli utenti meno abili, sia per le grandi aziende. Tra le problematiche che negli ultimi mesi hanno creato maggiori difficolt\u00e0 \u00e8 presente il cryptojacking. In questo caso, i cyber criminali sfruttano la potenza di calcolo dei device attaccati per minare criptovalute. Questa minaccia \u00e8 in forte crescita. Numeri alla mano, nel corso dell&#8217;ultimo anno ha superato il ransomware, ossia le richieste di riscatto a seguito del sequestro dei contenuti di computer soprattutto aziendali.<\/p>\n<p>Nel corso dei prossimi anni, gli hacker potrebbero mettere in atto operazioni di <strong>cryptojacking<\/strong> utilizzando i dispositivi intelligenti dell&#8217;Internet delle Cose. La loro sicurezza \u00e8 da tempo criticata e caratterizzata da problemi anche a causa della mancanza di un protocollo standard univoco a cui fare riferimento in fase di realizzazione degli oggetti smart.<\/p>\n<p>Grazie all&#8217;automazione, i cyber criminali potrebbero presto essere in grado di ricorrere a dei <strong>tracker web<\/strong>, con lo scopo di seguire le abitudini di navigazione delle loro vittime, ma anche per reperire informazioni dai brocker di dati.<\/p>\n<p><strong>Sicurezza informatica e privacy<\/strong><\/p>\n<p>Un altro capitolo importante nell&#8217;ambito della cyber security \u00e8 la<strong> privacy<\/strong>, argomento molto trattato nel 2018 sia per il GDPR, sia per lo scandalo Cambridge Analytica. Secondo le ricerche di settore, \u00e8 molto probabile che per salvaguardarla gli utenti si spostino man mano su piattaforme diverse rispetto a quelle che vengono utilizzate oggi.<\/p>\n<p>I dati sono cruciali nel modello economico attuale, motivo per cui la capacit\u00e0 di proteggerli rappresenta sempre di pi\u00f9 un valore per le aziende. La protezione dei dati dei clienti \u00e8 diventata infatti un vero e proprio allarme, motivo per cui, sulla scia del<strong> GDPR<\/strong>, \u00e8 probabile che anche in altre parti del mondo vengano introdotte delle leggi ad hoc per migliorarla.<\/p>\n<p><strong>I principali rischi per i dati<\/strong><\/p>\n<p>La cyber security e la Data Protection sono discipline che prevedono l&#8217;attenzione a diverse tipologie di attacchi, tutti rischiosi per la sicurezza dei dati. Tra i pi\u00f9 frequenti ricordiamo il <strong>phishing<\/strong>, caso che vede i cybercriminali inviare mail che replicano la comunicazione di una realt\u00e0 di fiducia per l&#8217;utente attaccato (p.e. la banca di appoggio del conto). I messaggi in questione invitano a rilasciare dati sensibili, solitamente la password.<\/p>\n<p>Purtroppo situazioni del genere sono all&#8217;ordine del giorno, come dimostra la cartella nota come <strong>&#8220;<\/strong><strong>Collection#1<\/strong><strong>&#8220;<\/strong>, un archivio caratterizzato da pi\u00f9 di 700 milioni di mail e da oltre 21 milioni di password. Pubblicato sul servizio cloud Mega, \u00e8 stato scoperto da un ricercatore attivo nel campo della sicurezza informatica e rimosso dopo poche ore. Secondo gli esperti, si tratta del pi\u00f9 grande database di informazioni sensibili mai trovato sul web.<\/p>\n<p>Agli utenti che vogliono evitare questa fine per i propri dati, viene consigliato il c<strong>ontrollo approfondito delle mail ricevute<\/strong>. I messaggi di phishing, anche se costruiti sapientemente, hanno sempre dei particolari che devono insospettire (errori di ortografia dovuti a traduzioni grossolane, dominio dell&#8217;indirizzo mail diverso da quello ufficiale della realt\u00e0 di cui gli hacker replicano la comunicazione).<\/p>\n<p>Un consiglio utile \u00e8 anche quello di <strong>controllare le eventuali violazioni subite dal proprio account <\/strong>mail. In questo caso, si pu\u00f2 ricorrere a siti come HaveIbeenpwned.com. Basta inserire l&#8217;indirizzo mail di proprio interesse per avere in pochi secondi un report chiaro sulle violazioni.<\/p>\n<p>Molto importante \u00e8 cambiare spesso le password dei servizi pi\u00f9 sensibili, come per esempio quelli relativi all&#8217;Internet Banking. Per evitare problemi, \u00e8 opportuno ricorrere a un sistema di generazione delle password, strumento utile per crearle a prova di hacker. Gli esperti di cyber security suggeriscono infine di adottare, per il login sui profili dei social network, il <strong>sistema di autenticazione a due fattori.<\/strong><\/p>\n<!--themify_builder_content-->\n<div id=\"themify_builder_content-11426\" data-postid=\"11426\" class=\"themify_builder_content themify_builder_content-11426 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n","protected":false},"excerpt":{"rendered":"<p>La cyber security \u00e8 un ambito di grande importanza sia per gli utenti meno abili, sia per le grandi aziende. Tra le problematiche che negli ultimi mesi hanno creato maggiori difficolt\u00e0 \u00e8 presente il cryptojacking. In questo caso, i cyber criminali sfruttano la potenza di calcolo dei device attaccati per minare criptovalute. Questa minaccia \u00e8 in forte crescita. <\/p>\n","protected":false},"author":10,"featured_media":11429,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"La cyber security \u00e8 un ambito di grande importanza sia per gli utenti meno abili, sia per le grandi aziende. Tra le problematiche che negli ultimi mesi hanno creato maggiori difficolt\u00e0 \u00e8 presente il cryptojacking. In questo caso, i cyber criminali sfruttano la potenza di calcolo dei device attaccati per minare criptovalute. Questa minaccia \u00e8 in forte crescita.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-11426","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/11426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=11426"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/11426\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/11429"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=11426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=11426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=11426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}