Nessuno è al sicuro dalle moderne minacce silenti informatiche, ma è necessario prenderne coscienza, per limitare i danni e creare una strategia efficace.
Negli ultimi anni molte minacce apparentemente nascoste (Ghost Threats), hanno mietuto vittime in ogni comparto della nostra società. Dalle istituzioni ai singoli privati, nessuno è rimasto immune, e la rilevazione è avvenuta sempre dopo molto tempo.
Una minaccia silente è rappresentata quasi sempre da un software, un plugin, una scorciatoia, che invece di bloccare, rallentare, insomma rendere nota la propria presenza, si impegna proprio a rendersi trasparente nell’uso quotidiano, cosicché riesce a sfuggire a molti software di analisi e sicurezza.
Facciamo l’esempio di un dipendente cui è stato assegnato un device ad uso aziendale, ma che, come spesso accade, assolve anche a compiti di pc personale. In questo caso è molto complicato assicurare la completa conformità del dispositivo, perché possono sussistere molti fattori come lentezza di navigazione, lunghi periodi di mancato utilizzo, e questi elementi concorrono a ritardare oppure ad annullare gli aggiornamenti o il deploy di componenti di sicurezza importanti. E senza aggiornamenti è facile divenire una preda di cybercriminali sempre più veloci nell’individuazione di falle e criticità.

Per questo è bene informare e bloccare quanto più possibile il device verso contenuti e software che non siano altamente selezionati e ristretti, adottare politiche di gestione periferiche intelligenti e vincolanti.
Poiché la velocità di diffusione delle nuove minacce supera, spesso, quella dell’individuazione, il fattore vincente è sempre l’informativa che si attua con i dipendenti ed il personale. Ognuno deve conoscere i rischi derivanti dall’uso di siti o applicazioni fraudolente.
Forse non è questa la sede per discuterne, ma sapete in quante case sono presenti uno o più device connessi a reti vpn per fruire di contenuti fraudolenti? Traduco letteralmente in Server IPTV, oppure server Torrent o semplicemente siti di vendita Cinesi o di dubbia provenienza? Ecco, credo che bisognerebbe iniziare a rifletterci.

E’ finita l’epoca in cui il crack, le modalità alternative per fruire di contenuti altresì a pagamento, potevano essere svolte correndo il solo rischio di finire denunciati alle autorità competenti, oggi, chi è dall’altra parte e fornisce un servizio illegale, pensa soprattutto a come ottenere dati e informazioni in maniera abusiva, oppure i loro stessi sistemi sono ostaggio di gruppi della criminalità organizzata molto più grandi e strutturati.
Zerouno ricorda che fruire di contenuti illeciti oppure improvvisarsi pseudo-hacker è pericoloso: potrebbe essere solo una questione di tempo prima che i vostri dati finiscano nelle mani sbagliate.
La sensibilizzazione è uno dei pochi strumenti in grado di fare veramente la differenza ed aiutare gli amministratori di sicurezza a trovare un equilibrio vantaggioso per tutti. Ricordiamoci che mentre leggete questo articolo, qualcuno non gradito, attraverso il vostro dispositivo, potrebbe trovarsi a rovistare in mezzo ai vostri dati “digitali”, proprio grazie a una minaccia silente.