La sicurezza informatica è quella branca dell’informatica che si occupa della salvaguardia dei sistemi da potenziali rischi e/o violazioni dei dati.

La protezione dagli attacchi informatici viene ottenuta agendo su più livelli, da quello fisico (porre i server in luoghi sicuri e sorvegliati) a quello dell’autenticazione degli utenti e delle loro azioni, sia per l’accesso che per la modifica dei dati. A carico delle imprese, per esempio, esistono precisi obblighi in materia di privacy.

Sui nostri PC e Smartphone teniamo traccia di tantissime informazioni riservate, codici PIN delle nostre carte di credito, password codici di accesso ai nostri sistemi di Internet banking.

È ormai una costante che la registrazione ai siti Web o alle applicazioni avvenga tramite codice utente=indirizzo email e Password. La password che viene utilizzata, quasi sempre, è la stessa per tutte le applicazioni e i siti Web.

Questo significa che una persona che conosce il nostro indirizzo email e viene a conoscenza della nostra password, può avere accesso a tutti i servizi ai quali siamo iscritti.

Chi di noi quando è in vacanza, in viaggio o comunque al di fuori delle mura domestiche non ha mai cercato delle connessioni Wi- Fi “aperte” per evitare di consumare il traffico dati disponibile con i propri cellulari? I principali social network e le applicazioni di messaggistica fanno ormai parte della nostra vita quotidiana e, in alcuni casi, purtroppo, sono anche causa di disturbi. Ma di questo si è tanto parlato e tanto se ne parla.

Quali sono rischi ai quali incorrono le persone che si connettono a reti Wi-Fi “aperte” o che lasciano aperte le proprie reti Wi-Fi domestiche?

Gli Hot spot Open Wi-Fi offrono nella maggior parte dei casi un servizio gratuito.

Ciò può rappresentare un’ottima opportunità per gli utenti ma potrebbe anche essere un vantaggio per gli hacker malintenzionati.

Una delle grandi minacce dell’Open Wi-Fi è la possibilità per gli hacker di posizionarsi tra l’utente e l’Hot spot. In questo modo, anziché comunicare direttamente con l’Hot spot, l’utente invia inconsapevolmente informazioni all’hacker, che ne dispone liberamente.

Le informazioni più ricercate dagli hacker sono: dati delle carte di credito, e-mail contenenti materiale riservato, ecc.

Una volta in possesso di tali informazioni, il malintenzionato può utilizzarle allo stesso modo dell’utente che ne è proprietario.

In generale, l’Hacking si riferisce ad ogni situazione in cui si fa uso di creatività e immaginazione; in ambito tecnico, l’hacker studia ed analizza i sistemi informatici perché è mosso dalla sete di conoscenza; il cracker invece ha come scopo quello di copiare o alterare abusivamente i dati da un sistema informatico o di renderlo temporaneamente inutilizzabile.

Molti ex-cracker sono oggi dirigenti di società di sicurezza informatica o responsabili di questa in grandi multinazionali. Ciò dimostra che per capire le strategie migliori di sicurezza informatica è necessario prima entrare nella mentalità dell’attaccante per poterne prevedere ed ostacolare le mosse.

Visto il crescente utilizzo quotidiano di connessioni Wi-Fi tramite smartphone o altri dispositivi mobili, con esso aumentano allo stesso tempo anche i problemi di sicurezza connessi.

Questo non implica che usare una rete Wi-Fi pubblica non sia sicuro.

Dato che la mag­gior parte degli hacker sceglie degli obiettivi facili e poco esperti, prendendo alcune precauzioni si può ridurre la probabilità di furto di dati.

Obbligo identificazione utilizzatori del servizio Wi-Fi

Oggi in Italia, un’Impresa o esercizio commerciale che non ha come attività principale la fornitura di servizi di comunicazione elettronica (bar, ristoranti,sale ricreative ecc.) non ha l’obbligo di identificare gli utilizzatori del servizio.

Per contro, chiunque fornisca il libero accesso tramite una rete Wi-FI aperta si espone ad eventuali indagini da parte della Polizia Postale nel caso in cui venga commesso un reato utilizzando la linea Internet intestata al fornitore.

Infatti, in mancanza di una legge che impone l’identificazione, non c’è più la responsabilità diretta per i reati commessi, ma rimane il diritto della Magistratura di inda­gare per trovare una prova, mediante per esempio perquisizione o sequestro del computer dell’esercente connesso alla linea Internet oggetto di indagine.

L’adozione di un sistema di identificazione e monitoraggio fornisce le prove per garantire la totale estraneità dell’esercente dai reati commessi utilizzando la linea Internet a lui intestata.

Il Dato suggerisce queste azioni importanti

DISATTIVARE LA CONDIVISIONE

Disattivare le impostazioni di condivisione del vostro dispositivo

RETI SICURE

Verifica dell’attendibilità della rete alle quali vi state connettendo

ACCESSO AUTOMATICO RETI WI-FI

Disattivare l’accesso automatico alle Wi-Fi libere

RIMANERE AGGIORNATI

Accertarsi di avere sempre installato gli ultimi aggiornamenti di sicurezza disponibili