Mai dire mai, purtroppo

Per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli

Gino Bartali avrebbe ripetuto il suo classico “l’è tutto da rifare”, ma anche qualche canzonetta potrebbe essere di utile ispirazione

Se si prova a digitare “hacked” in qualsivoglia motore di ricerca dopo aver indirizzato la caccia verso lo specifico target delle notizie di cronaca correlate a quel termine, si scopre che le vittime di incursioni informatiche sono capillarmente distribuite in ogni angolo del Pianeta. Gli attacchi strutturati, le epidemie di virus e di altri “bacilli” tecnologici, le vulnerabilità dei software più diffusi e i tradimenti del personale-chiave sono alcuni degli ingredienti dell’indigesto menu che quotidianamente tocca in sorte.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Tra le vittime illustri degli ultimi giorni c’è stato Equifax e chi si affretta a dire che è storia vecchia forse non sa che il colosso americano dell’informazione per la gestione del credito ci è cascato di nuovo. Dopo essersi fatto scippare i dati riservati di oltre 140 milioni di persone (le cui “radiografie” finanziarie sono finite nelle fauci di chissà quanti malintenzionati o semplicemente nelle mani di tutt’altro che sprovveduti speculatori), il sistema informatico di Equifax è tornato (e lo sarà ancora per chissà quanto) nel mirino dei pirati digitali. L’ultima beffa ha riguardato il sito web che ha indirizzato gli utenti a compiere un improvvido aggiornamento di Adobe Flash, con la connessione a una pagina fake che ha riservato brutte sorprese a chi non ha resistito all’irrefrenabile click del mouse sull’operazione suggerita fraudolentemente.

Tra le realtà imponenti rase al suolo dalla furia dei vandali hi-tech, spiccano le macerie delle precauzioni di sicurezza di T-Mobile, il ciclope tedesco delle telecomunicazioni mobili abbattuto da un novello Ulisse che è stato capace di portarsi via i dati personali di 76 milioni di utenti. Se si prova a immaginare quali informazioni possano essere nella disponibilità di un gestore telefonico, non è difficile comprendere la gravità di un simile “leaking” o silente furto virtuale. Non tranquillizza nemmeno il venire a conoscenza che gli hacker al soldo di Kim Jong-Un, il “vivace e giocherellone” nordcoreano, sarebbero riusciti a violare le protezioni dell’architettura tecnologica dei loro “vicini di casa”. Il deputato democratico Rhee Cheol-hee, dinanzi al Comitato per la Difesa dell’Assemblea Nazionale di Seoul, ha riportato che il saccheggio di documenti classificati è quantificabile in 235 gigabyte indebitamente carpiti al Defence Integrated Data Centre.

Si potrebbe continuare in un impietoso elenco di catastrofici episodi ma molto probabilmente non c’è alcuna necessità di proseguire in una sorta di giaculatoria di storie sfigatissime né di continuare a sgranare un rosario di mea culpa e invocazioni a Nostra Signora che continui a tutelarci da possibili inconvenienti.

Leggi anche:  ESET Threat Report: gli infostealer usano l'AI e il malware bancario per creare video deepfake per sottrarre denaro

Forse, potrebbe bastare qualche riflessione a freddo, magari prendendo spunto da questi avvenimenti per avviare una sorta di autodiagnosi propedeutica all’adozione delle iniziative più opportune. Il carnet dei resoconti apocalittici è in grado di soddisfare anche i palati più pretenziosi e di accontentare chi è convinto che nel proprio settore certe cose non possano verificarsi. Invece di partecipare a un convegno sulla cyber security per srotolare la consueta passerella e propalare le altrettanto consuete chiacchiere inconcludenti, varrebbe la pena mettersi a tavolino e analizzare un caso pratico e verificare quanto potrebbe “vestire” la propria realtà, pubblica o priva che sia. Qualche ragionamento ad alta voce può costituire l’occasione per accertare le condizioni di salute dell’organizzazione di appartenenza e per iniziare a tracciare un percorso “terapeutico” indispensabile per continuare le attività di competenza.

Dinanzi alle inevitabili similitudini con sgradevoli vicende che hanno riguardato altri a chissà quanti chilometri, varrà la pena di emulare Adriano Pappalardo e strillare il fatidico “Ricominciamo…”.