Cybersecurity, i consigli per difendersi dagli attacchi informatici
Nell’era del digitale in cui viviamo, è necessario adottare efficienti misure di sicurezza informatica per evitare il rischio di cyberspionaggio tramite attività di phishing via email, social network e instant messenger. L’Ansa riporta alcuni suggerimenti di Andrea Zapparoli Manzoni, esperto in materia.
“Conoscere e comprendere la minaccia per non cadere nel tranello” e quindi combattere il rischio di cyberspionaggio sul piano educativo e culturale, sapendo che spesso i cybercriminali attaccano attraverso i mezzi informatici che gli utenti considerano più affidabili: email, Social Media ed Instant Messengers.
“Fare sempre attenzione al contesto di una comunicazione e nel dubbio verificare”, quindi restare sempre attenzione al contesto (chi mi sta scrivendo? Perchè? Il tono del messaggio è normale e/o atteso?) e, eventualmente, fare verifiche dell’identità del mittente (con una telefonata o tramite un altro canale digitale) prima di aprire qualsiasi allegato o di cliccare su qualsiasi link, anche se apparentemente legittimo.
“Ridurre la propria superficie di attacco: usare pochi servizi, con account diversi tra loro, tramite strumenti sicuri ‘by design’”, eliminando, quindi, la nostra presenza su tutte quelle piattaforme che non ci servono davvero, o che non usiamo da tempo, e utilizzando credenziali di accesso differenti per ciascun account, cambiandole con una certa frequenza.
“Tenere separati gli ambiti e gli ambienti “digitali” in base al loro livello di rischio”, evitando qui di utilizzare lo stesso dispositivo sia per attività che comportino il trattamento di informazioni riservate, come home-banking, sia per scaricare film o musica illecitamente o, ancora, dove sono stati installati software piratati di dubbia origine. Quel device non potrà più essere considerato affidabile, considerato che è stato certamente esposto a malware di ogni genere e che con altra probabilità è già infetto.
E di Cybersecurity si parla anche negli Stati Uniti. “Gli Stati Uniti indicano una strada che anche il nostro legislatore dovrebbe seguire, per dotare le forze dell’ordine di strumenti efficaci”, rileva Maurizio Mensi, professore di Diritto dell’informazione all’Università LUISS Guido Carli di Roma.
Mensi spiega che dal 1° dicembre 2016 negli Stati Uniti l’FBI può farsi rilasciare un mandato per “hackerare” a scopo investigativo un computer ovunque questo si trovi. Ciò in seguito all’entrata in vigore di un emendamento alla Rule 41 del codice di procedura penale (le Federal Rules of Criminal Procedure), che consente ad un giudice statunitense di autorizzare l’accesso da remoto ad un dispositivo elettronico anche al di fuori della propria giurisdizione.
Ciò significa che l’FBI ha ora la possibilità di accedere, attraverso la rete Internet, a computer anche qualora siano occultati da software anonimi come TOR o per individuare quelli infettati dal malware che li ha resi parte della rete botnet, metodo usato da criminali per diffondere spam o virus su larga scala. Si tratta di una rete di computer, noti come bot o zombie, comandata a distanza che appartengono per lo più ad ignari utenti che, non avendo protetto adeguatamente il proprio sistema, sono stati infettati e catturati nella botnet. In questo caso il computer viene reso controllabile e utilizzato per lanciare attacchi o infettarne altri.
L’emendamento alla norma federale ha suscitato aspre critiche. Ne sono state evidenziate le pesanti conseguenze per la privacy dei cittadini americani e la circostanza che l’ordine di accesso in questo caso riguardi i computer delle vittime, non quelli degli autori del cyber crime. Ecco perché da taluni è stata ritenuta una misura sproporzionata, in quanto autorizza una sorta di “hackeraggio” di massa ad opera di un soggetto pubblico. Tuttavia, il Dipartimento di Giustizia USA si è difeso sostenendo che la ricerca e l’intromissione nel computer zombie serve a risalire all’origine dell’infezione, a comprenderne l’entità e le sue caratteristiche al fine di consentirne la rimozione.
Una tematica attuale anche in Italia. Come rileva Mensi, “in Italia la Corte di Cassazione a Sezioni Unite ha autorizzato nell’aprile 2016 l’uso del virus Trojan per captare “conversazioni o comunicazioni tra presenti” in procedimenti “relativi a delitti di criminalità organizzata, anche terroristica” nonché “quelli comunque facenti capo a un’associazione per delinquere, con esclusione del mero concorso di persone nel reato”, indicando una strada che a questo punto potrebbe essere percorsa anche dal legislatore, con uno specifico intervento normativo”.
