internet dati hacker
(iStock)
internet dati hacker
Cyber Security

Qual è il nostro prezzo su internet

La Rubrica Cybersecurity Week

Chissà quale è il vostro prezzo? Per una fetta della vostra vita sembra che il valore oscilli tra i 100 e i 1.500 dollari. La fetta a cui mi riferisco è la casella di posta elettronica lavorativa e la valutazione è stata fatta da un gruppo di criminali, sembra di matrice russa, che la scorsa settimana ha organizzato la vendita al dettaglio di utenze di posta elettronica appartenenti a manager e dipendenti di aziende sparse in tutto il mondo. Ovviamente il prezzo varia a seconda del ruolo e della dimensione dell'organizzazione.

Come possano essere create basi dati di questo tipo non è un mistero. Esistono malware sofisticati, ma non troppo, che filtrano informazioni da centinaia di migliaia di dispositivi infettati senza alterarne in alcun modo il funzionamento, quindi il proprietario ha ben poche possibilità di rendersi conto di quanto sta accadendo. Esistono poi centinaia di database di password associate a utenze di ogni genere che possono aiutare a comprendere le abitudini di ciascuno di noi nell'uso e nella costruzione delle password.

Infine ci sono indefessi operatori del crimine o forse qualche ben addestrato algoritmo che mette insieme tutti i dati e produce delle associazioni, per esempio, tra indirizzi, email e password. Il risultato finale è un fiorente mercato di "pezzi" di vita digitale che finisco sul mercato nero. A questo punto un esperto di sicurezza affermerà, senza tema di smentita, che la soluzione a questo problema è l'adozione di un sistema di autenticazione a due fattori. Per i non addetti ai lavori si tratta di qualcosa di analogo a quello che ognuno di noi dispone per accedere al suo home banking. Si inserisce un codice cliente, poi un pin e infine arriva via app o sms un ulteriore codice, ecco il secondo fattore che ci permette di accedere al servizio.

Questa può essere una soluzione che tuttavia richiederà tempo, denaro e una popolazione consapevole e disposta ad accettare una ulteriore complicazione alla fruizione dei servizi della società dell'informazione. Nell'attesa che il metodo diventi una regola universalmente accolta e applicata si potrebbe comunque adottare quella che nel settore si chiama "strategia delle mutande".

Sono ragionevolmente certo che molti di voi si sono sentiti dire o hanno letto che le proprie password sono come le chiavi di casa. Bene, il paragone è calzante, ma la "strategia delle mutande" richiede di fare un passo oltre tale per cui le password devono essere considerate come il ben noto capo di abbigliamento intimo e quindi mutuare dal suo uso alcune fondamentali regole.

La prima: cambiarle regolarmente, un comportamento che dovrebbe risultare abbastanza comune a meno che non siate un adolescente maschio medio (categoria che sul tema non sempre è sensibile). La seconda: non condividerle con nessuno, altra situazione che dovrebbe essere comunemente accettata (nell'eccezione di cui sopra il soggetto potrebbe tenere presente che le sue mutande usate non le vuole nessuno). La terza: non lasciarle "in giro". Altra norma di banale buona educazione piuttosto diffusa. La "solita" eccezione risulta particolarmente resistente ad acquisire questa abitudine, ma una progressiva sparizione di tutti i capi intimi fino alla totale indisponibilità spesso porta a buoni risultati.

Ti potrebbe piacere anche

I più letti