Sicurezza informatica: il telefonino? Un colabrodo
febbraio 2016
↓ scarica pdf
archivio >>
Corriere Economia - 29 febbraio 2016
Da dove arriveranno i pericoli informatici nel 2016? Almeno tre gli anelli deboli della catena. In cima alla lista i dispositivi mobili. Qui le vulnerabilità interessano le app scaricate e il cumulo di informazioni personali presenti sui Social. Ma a essere esposte ad attacchi anche le operazioni di commercio elettronico e l’internet degli oggetti (IoT). In particolare entrano nel mirino del cybercrimine i droni. Un mercato in forte crescita che a livello mondiale varrà oltre 2,5 miliardi di euro entro fine anno. Questo lo scenario per l’Italia messo in luce dal
Clusit, l’associazione italiana per la sicurezza informatica. Assieme ad altre vulnerabilità, verranno rese note domani nel
“Rapporto 2016”, di cui Corriere Economia ha avuto un’anteprima. «In primo piano per attacchi informatici troviamo i dispositivi mobili. Solo nello scorso anno si sono registrati oltre 2,3 milioni di nuovi virus (malware), ognuno dei quali si riproduce in più varianti – spiega Alessio Pennasilico, uno degli autori – a essere più colpiti, vista la diffusione sul mercato superiore all’82%, sono i telefonini Android».
I furti di identità digitale avvengono a seguito dell’abbondanza di informazioni che gli utenti stessi lasciano sul web al momento di scaricare app, ma anche per quelle postate sui Social. «L’uso dei dispositivi mobili è troppo disinvolto, manca un comportamento consapevole». In pratica come nella storia di
Pollicino lasciamo troppe tracce su internet, così risulta semplice ricostruire la nostra identità digitale e sfruttare le falle software per entrare nella memoria dei cellulari. Ad agevolare i pirati informatici ci sono poi i programmi sniffer. Il più famoso è quello legato a WhatsApp, consente di entrare in smartphone e tablet e catturare informazioni personali scavando nella rubrica. Ci sono anche software malevoli in grado di dirottare la navigazione dell’utente su siti che abilitano la sottoscrizione a servizi a pagamento, all’insaputa degli abbonati. Non solo. Le persone non si preoccupano di aggiornare periodicamente il sistema operativo con le nuove versioni rilasciate dai produttori. Questo semplifica le operazioni di hacking. «L’80% dei dispositivi Android risulta equipaggiato ancora con sistema 4.0 – spiega l’esperto – dunque per proteggersi bisogna installare l’upgrade ogni volta che il sistema lo segnala». Per porre rimedio alle falle software emerse nel frattempo.
Un’altra fonte di pericolo secondo il rapporto Clusit, di cui si parlerà al
Security Summit (15-17 marzo Milano), arriva dalle transazioni online. Negli ultimi dodici mesi un italiano su tre si è avvalso di servizi di mobile banking, non solo per chiedere la situazione di conto e movimenti. Ma per effettuare bonifici e pagamenti via cellulare. Una quota ben superiore (61%), ha confermato di avere fatto acquisti via web con un dispositivo mobile (m.payment). Numero destinato ad aumentare nel corso del 2016 grazie all’arrivo della tecnologia Nfc, con la possibilità di effettuare pagamenti grazie allo sfioramento del cellulare sul lettore. Per il commercio elettronico gli esperti Clusit mettono in luce due aspetti. Il primo legato alla sicurezza personale. Il consumatore deve prestare attenzione quando condivide con terzi parti le
credenziali di autenticazione, nonchè i dati della carta di pagamento. Qui le insidie si celano in link pericolosi, nascosti da parole chiave, che ridirigono i dati personali. «E’ ripetitivo ricordarlo, ma non spedite mai le credenziali della carta di credito assieme alla mail».
Un secondo pericolo, riguarda la security del negozio (merchant) dove facciamo acquisti online. Mentre grandi aziende come ad esempio Amazon, E-Bay e Google hanno già integrato nei processi di vendita i controlli sicurezza, per quelli di dimensione ridotte (micro-merchant) la security occupa una posizione di secondo piano rispetto al business. «Quindi assicuratevi di abilitare transazioni sicure, ad esempio con Banche e PayPal». Un nuovo capitolo del rapporto Clusit, interessa il
mondo droni. La complessa elettronica di bordo spesso equipaggiata con Android, ma soprattutto il collegamento Gps e lo scambio di informazioni col cloud li rendono vulnerabili ad attacchi. Todd Humphrey, un ricercatore dell’Università del Texas, con soli 1000 euro di spesa è stato in grado di effettuare lo "spoofing" di un drone civile. Ha escluso il controllo dell’operatore, prendendo i comandi del velivolo a distanza. Così il falso segnale Gps, grazie alla triangolazione satellitare, ha indirizzato il drone su un’altra rotta.
twitter @utorelli