Francesco Gadaleta, i falsi miti sulla sicurezza informatica

I falsi miti sulla sicurezza informatica possono realmente essere un problema molto serio perché potrebbe realmente creare ingenti problemi non tanto agli addetti alla sicurezza di un’azienda, quanto agli utenti che invece possono essere fuorviati da conoscenze errate o non completamente corrette. Ne parliamo con Francesco Gadaleta, top manager per l’information technology, appassionato di cyber security e da tempo collaboratore della nostra redazione informatica. Prima ancora di approntare la difesa del sistema informatico è necessario fare in modo che tutti gli utenti possano essere in grado di prevenire una parte notevole degli attacchi che arrivano dalla rete, scrive Francesco Gadaleta. La conoscenza rimane sempre la prima arma nelle mani di chi deve difendere un sistema informatico.

I falsi miti sulla sicurezza informatica vanno a coprire tutti gli aspetti della vita lavorativa?

Il perfetto addetto alla sicurezza informatica deve essere in grado saper investigare non solo in rete e nei dispositivi informatici ma anche all’interno del personale soprattutto quando si parla di compagnie di medio-grandi livelli. In questi casi non sempre c’è il pieno controllo su tutti i dipendenti. Questo discorso, secondo Francesco Gadaleta, introduce subito il primo dei falsi miti che dobbiamo valutare:

  • le minacce informatiche arrivano dall’esterno: non è raro che i criminali informatici siano interni all’azienda. Molto spesso questi agiscono da soli ma non è raro che agiscano in gruppo con criminali esterni o addirittura, in base all’importanza dell’istituzione, da altri stati;
  • le problematiche connesse alla sicurezza informatica sono note: questa affermazione non è solo errata ma potrebbe essere pericolosa allorquando non si senta la necessità di aggiornare le proprie conoscenze cosa che potrebbe portare ad abbassare l’attenzione sulle problematiche connesse alle nuove tecnologie;
  • credere alla sicurezza certa di un sistema: sebbene alcuni sistemi operativi hanno più o meno punti deboli non esiste una rete o un software in grado di coprire qualsiasi rischio. Linux è considerato il più sicuro ma nemmeno questo sistema operativo è immune dagli attacchi informatici;
  • non prendere nella giusta considerazione le email: uno tra gli attacchi più importanti è il phishing che con l’ingegneria sociale riesce a portare attacchi molto gravi non solo al computer interessato ma anche a quelli collegati nella rete;
  • il settore in cui opero è sicuro: il problema con l’avanzare della tecnologia è un grande aumento dei software malevoli che possono creare seri problemi alle vittime. Ogni settore ha attacchi tipici che possono creare seri problemi a tutto il sistema.

Qual è la migliore strategia di difesa?

Non bisogna mai abbassare l’attenzione e riuscire a portare un piano di sicurezza informatica il più potente possibile. Come abbiamo visto i pericoli si nascondono dappertutto quindi è necessario non tenere nulla in bassa attenzione nessun aspetto della sicurezza in modo da rendere il sistema il più resistente possibile alla maggior parte degli attacchi. E’ altresì evidente che nella rete alcuni attacchi potrebbero non essere rilevati o non bloccati. Proprio per il fatto che alcuni attacchi possono comunque andare a segno è necessario creare anche una soluzione di disaster recovery che consiste proprio nella risoluzione dei possibili danni creati dai criminali informatici. 

L’esempio dell’adware sul blog di Francesco Gadaleta

L’adware è un software con peculiarità abbastanza particolari perché sebbene non siano virus informatici veri e propri sono comunque abbastanza fastidiosi e possono nascondere non pochi rischi. Il programmatore di queste applicazioni, ricorda Francesco Gadaleta, trae i suoi guadagni dalla visualizzazione, che in questo caso è forzata, degli annunci pubblicitari. Purtroppo non si tratta di pubblicità legittima ma di annunci quasi sempre truffaldini se non pericolosi. Non di rado l’applicazione ha la funzionalità di raccolta dei dati, quasi sempre di navigazione i cui dati possono essere adoperati per la pubblicità ma possono anche essere venduti per la profilazione dei clienti. Essendo un prodotto subdolo tende a mascherarsi da qualcos’altro per essere installato con più facilità all’interno del proprio dispositivo.

COLLEGAMENTI RAPIDI:

FRANCESCO GADALETA RASSEGNA STAMPA

FRANCESCO GADALETA TOP BLOG

FRANCESCO GADALETA COMUNICATO MAGGIO 2022

FRANCESCO GADALETA BIO

FRANCESCO GADALETA PROFILO

FRANCESCO GADALETA SU REDDIT

FRANCESCO GADALETA TUMBLR

FRANCESCO GADALETA FOTOGALLERY

FRANCESCO GADALETA GOSSIP

Come un Adware si insinua in un computer?

In primo luogo, al contrario di molti malware, questo software malevolo colpisce qualsiasi tipo di sistema operativo quindi non si può sperare di essere al sicuro. Normalmente un dispositivo va a contatto con un’applicazione del genere in due modi:

  • scaricando un software: quando si scarica un programma gratuito, soprattutto se lo si fa da una fonte non autorevole. In questo caso vi è una complicità tra la compagnia che ha prodotto il software ed il fornitore dell’adware andando. In questo modo i guadagni derivati dalla pubblicità saranno divisi dalle due entità;
  • tramite siti web: in alcuni casi è possibile vi sia un download del software malevolo direttamente dai siti web, anche quelli che sono considerati sicuri. Questi cercheranno di raccogliere i dati degli utenti ed altre informazioni anche abbastanza sensibili stando a quanto raccomanda Francesco Gadaleta

Le best practice sicurezza informatica possono essere vitali per mantenere sotto controllo la propria rete

Sebbene si sia parlato soprattutto di sicurezza informatica riferita alle aziende è comunque chiaro che anche gli utenti devono fare attenzione a tutte le possibili problematiche che  internet nasconde. In sostanza è possibile garantire un buon livello di sicurezza facendo attenzione a ciò che si apre ed ai siti che si frequentano. La regola aurea è diffidare sempre perché una minima distrazione potrebbe creare la perdita di informazioni sensibili o il controllo sulla propria macchina. Si parla quindi non solo di phishing ma anche scegliere di acquistare solo da siti sicuri che posseggono il certificato SSL e mantenere il sistema operativo aggiornato.

A proposito di Francesco Gadaleta

Francesco Gadaleta è un top manager che lavora nel settore delle tecnologie dell’informazione (I.T.) dove, attraverso la collaborazione con importanti aziende italiane ed estere, ha acquisito diverse esperienze strategiche, commerciali e di progettazione sistematica. Ha gestito consulenze nei campi della system integration, cyber security, digital transformation, cloud computing, digital commerce, customer engagement, omni-channel strategies. Le attività professionali di Francesco Gadaleta si sono svolte in Italia e all’estero.