2021-08-09
«I dati scambiati sulle reti sociali sono il nuovo petrolio»
Il docente di sicurezza informatica, Luigi Martino: «Limitare i profili Facebook e usare la doppia autenticazione. Anche Whatsapp è un rischio».Meno si è «social», più si è protetti da truffe ed estorsioni informatiche. Luigi Martino, ricercatore dell'Ispi all'Osservatorio di cybersecurity e docente dell'università di Firenze, traccia una guida su cosa fare per mettersi al riparo dagli hacker.Perché niente social?«Una delle tecniche criminali più diffuse è il furto di identità su queste reti. Sono operazioni molto semplici, favorite dalla bassissima consapevolezza dei rischi degli utenti. E non è questione di età. Il Laboratorio nazionale di cybersecurity al quale partecipano 58 tra università, istituti e enti, ha condotto una ricerca con oltre 6.000 questionari dalla quale è emerso che oltre il 70% degli intervistati, dai giovanissimi agli anziani, non conosce i rischi informatici. E questo è un pericolo per il sistema Paese oltre che per il singolo utente».Perché?«Se un impiegato della pubblica amministrazione è poco attento sulla rete aziendale, espone quella amministrazione a ingressi criminali».Servirebbe una formazione sui rischi? Ma chi la fa?«Mentre la formazione sulla sicurezza fisica è obbligatoria e ci sono fondi appropriati, quella informatica è affidata all'iniziativa dell'utente o dell'azienda».Cosa deve fare l'utente per proteggersi dagli hacker?«I nostri dati così facilmente scambiati sui social sono il petrolio del secolo. Tant'è che i giganti del Web che forniscono servizi gratis hanno fatturati da capogiro. I nostri dati sono la loro remunerazione. Basterebbe avere la consapevolezza del valore delle informazioni che condividiamo per indurci a essere più cauti sui social». Fino a chiudere il profilo Facebook?«Per cominciare, andrebbe reso più restrittivo. Non condividere all'esterno i contenuti, ma solo agli amici e per un tempo limitato. Le password per i servizi sul Web vanno diversificate e cambiate spesso. Quando si finisce di navigare bisogna disconnettersi dall'account». Quali sono le tecniche di attacco più frequenti?«La più diffusa è il phishing. L'utente riceve una telefonata dal numero della banca che gli segnala operazioni sospette. Per bloccare i pagamenti, l'operatore chiede all'utente di fornire un codice che arriva tramite sms: ma è un codice che va a validare il pagamento all'hacker. Un altro attacco consiste nel bloccare l'accesso allo smartphone con un virus e chiedere una somma di denaro per riavviare le funzioni. Se l'utente non ha fatto il backup, salvando le informazioni fuori dal computer, perde i dati. Pagando rischia il concorso in estorsione».Come ci si difende?«Una delle tecniche basilari che sta andando per la maggiore, utilizzata soprattutto dalle banche e dalle aziende, è l'autenticazione con due fattori».Può essere fatta dall'utente comune?«Sì, per esempio Gmail la prevede, ed è importante per l'utente comune. Carpire una password sul Web è facilissimo». In che modo siamo esposti agli hacker sui social?«Se condivido su Facebook che vado in vacanza posso essere esposto a furti. Mai condividere informazioni sensibili sulle reti sociali. E se qualcuno leggesse termini e condizioni di Whatsapp prima di scaricarlo, si renderebbe conto che sta regalando un tesoro». Cosa nasconde Whatsapp?«Nell'utilizzo accettiamo di consegnare l'intera rubrica a chi fornisce il servizio. Ma c'è un altro aspetto interessante. Whatsapp conserva per un mese i dati che scambiamo. Cosa ne fa? Li può vendere, profilare o passare a qualche agenzia. Altra tecnica banale per proteggersi è togliere tutti i riferimenti di geolocalizzazione sullo smartphone. Poco adottata è invece un'altra precauzione: cambiare la password del modem wifi».Anche quella va cambiata?«Sì, bisognerebbe farlo spesso perché può essere facilmente rubata conoscendo il modello del modem».In che misura sono rischiose le app?«Quelle fornite dalle banche sono spesso facilmente accessibili. Tempo fa ricevo una chiamata da un operatore che si spaccia per dipendente della mia banca. Per accreditarsi mi riferisce tutti i dati personali e mi comunica che c'è una transazione sospetta. Per bloccarla mi invita a rispondere a un sms fornendo il codice a quattro cifre. Io mi sono insospettito e ho chiuso la telefonata. Pochi giorni dopo scopro che il truffatore è stato arrestato. In un anno aveva sottratto alle vittime 4 milioni. I malviventi del Web prima studiano la vittima e reperiscono i dati su vari canali. E siamo noi a lasciare le informazioni sul Web aprendo le porte agli hacker».
(Esercito Italiano)
Si è conclusa nei giorni scorsi in Slovenia l’esercitazione internazionale «Triglav Star 2025», che per circa tre settimane ha visto impegnato un plotone del 5° Reggimento Alpini al fianco di unità spagnole, slovene e ungheresi.
L'esercitazione si è articolata in due moduli: il primo dedicato alla mobilità in ambiente montano, finalizzato ad affinare le capacità tecniche di movimento su terreni impervi e difficilmente accessibili; il secondo focalizzato sulla condotta di operazioni offensive tra unità contrapposte. L’area delle esercitazioni ha compreso l’altopiano della Jelovica, nella regione di Gorenjska, e il massiccio del Ratitovec, tra i 900 e i 1.700 metri di altitudine.
La «Triglav Star 2025» è culminata in un’esercitazione continuativa durata 72 ore, durante la quale i militari hanno affrontato condizioni meteorologiche avverse – con terreno innevato e fangoso e intense raffiche di vento in quota. Nella fase finale, il plotone italiano è stato integrato in un complesso minore multinazionale a guida spagnola. La partecipazione di numerosi Paesi dell’Alleanza Atlantica ha rappresentato un’importante occasione di confronto, favorendo lo scambio di esperienze e competenze.
La «Triglav Star 2025» si è rivelata ottima occasione di crescita, contribuendo in modo significativo a rafforzare l’integrazione e l’interoperabilità tra le forze armate dei Paesi partecipanti.
Continua a leggereRiduci
Richard Gere con il direttore di Open Arms Oscar Camps (Getty Images)