Se avete letto con attenzione le numerose interviste che abbiamo fatto al Mobile World Congress avrete notato un sottile filo rosso che lega la maggior parte di esse: l’attenzione alle problematiche di sicurezza.

In un mondo eternamente e costantemente interconnesso non ci sono password, firewall o algoritmi di cifratura che possano garantire sempre e comunque la protezione del dato. Come nella protezione di una casa, antifurti, porte, inferriate, i più sofisticati sistemi tecnologici possono non essere sufficienti a garantirne la protezione se un criminale sa che dentro quelle mura ci sono alcune valigette piene di milioni di dollari o di lingotti d’oro.
Dobbiamo dunque convivere con l’idea che i nostri dati sono al sicuro – per ora – ma potrebbero non esserlo più nel momento in cui qualcuna delle protezioni che utilizziamo non fosse più sufficientemente moderna o aggiornata per proteggerci.
E come nei migliori film d’azione scopriremo che alla fine non sarà magari una debolezza del fabbro nel montaggio di un’inferriata o un baco nel software della centralina dell’antifurto a bucare la nostra linea di difesa, ma una debolezza “sociale”, un parente che tiene le chiavi di casa incustodite, una donna delle pulizie distratta o un po’ boccalona o la figlia adolescente che ha un fidanzato poco di buono.
Nel mondo dell’informatica gli equilibri stanno cambiando perché i nostri dati stanno diventando improvvisamente preziosi. Nella maggior parte dei casi lo sono solo per noi, per la nostra azienda, ma hanno comunque un valore, al punto che saremmo disposti a spendere alcune centinaia di euro per riaverli. In alcuni casi migliaia di euro o persino di più. Purtroppo chi sviluppa i ransomware (di cui vi parliamo nel dettaglio in questo numero) l’ha capito. E per questo sta mettendo in campo mille risorse, lavorando sia sul campo tecnico sia su quello sociale. Perché c’è un obiettivo, concreto e preciso. I vostri soldi.
Per non farvi cogliere impreparati e per non lasciare la vostra azienda o i vostri clienti in balìa di qualche ragazzino russo datevi dunque da fare. Informatevi, cambiate le vostre strategie, rinforzate le inferriate e formate i dipendenti. Solo così i vostri dati resteranno al sicuro.

L'autore

Filippo Moriggia

Dopo 10 anni di esperienza nel settore del giornalismo tecnico collaborando con  PC Professionale, Panorama e altre testate del gruppo Mondadori, Filippo Moriggia ha fondato Guru Advisor, il sito italiano di riferimento per professionisti del settore IT, system integrator e managed service provider.
È laureato in Ingegneria delle Telecomunicazioni e svolge attività di libero professionista come consulente presso aziende e studi professionali. Si occupa in particolare di software, virtualizzazione, reti e sicurezza. È certificato VMware VCA for Data Center Virtualization.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1