Home » Servizi » Consulenza in materia di tutela della privacy » Sintesi Testo Unico delle norme poste a tutela della Privacy » I rischi connessi al trattamento dei dati con strumenti elettronici

I rischi connessi al trattamento dei dati con strumenti elettronici

Con l’ausilio della Microsoft è possibile avere un quadro chiaro dei rischi che più di frequente minacciano il trattamento di dati effettuato attraverso l’impiego di strumenti elettronici. Un primo rischio è rappresentato dalla possibile intrusione esterna nella rete locale e quindi nelle banche dati informatiche. I sistemi di intrusione che sono numerosi e tutti parimenti insidiosi sono oggetto dell’ingegneria sociale (dall’inglese social engineering) che è lo studio del comportamento individuale di una persona al fine di carpire informazioni. Uningegnere sociale (social engineer) per definirsi tale deve saper fingere, sapere ingannare gli altri, in una parola saper mentire. Un social engineer è molto bravo a nascondere la propria identità, fingendosi un’altra persona: in tal modo egli riesce a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale.

Le più diffuse tecniche di ingegneria sociale sono note da molti anni, ma continuano a rappresentare una minaccia per il trattamento dei dati con strumenti elettronici. I pirati informatici, infatti, raffinano sempre più sistemi e strumenti. Di conseguenza è necessario aggiornare periodicamente il modo con cui difendersi.

Ma quali sono le minacce più diffuse?
– Certamente il più noto degli inconvenienti è il cosiddetto spamming, ovvero la posta elettronica spazzatura, la cui ricezione non è stata autorizzata. Oltre alla perdita di tempo che comporta è veicolo di virus e worm, piccole applicazioni dalle mille sfaccettature (che si trasmettono anche tramite semplice copia di un file da un dischetto) e che creano danni di ogni tipo: dal blocco del PC alla replica non autorizzata di messaggi o file, dalla trasmissione di informazioni alla modifica nascosta delle caratteristiche di un sistema.
– Altri pericoli sono gli attacchi informatici. Sono perpetrati dai pirati ai sistemi di rete e tendono a bloccare l’uso dei PC o sfruttare illegalmente le vulnerabilità delle reti. Talvolta sono pensati soltanto per isolare e bloccare un sito Internet, subissandolo di richieste e fermando le attività online.
– Infine c’è l’abuso di accesso a Internet, realizzato sia ai danni delle reti fisse sia mobili; meno frequente, arreca comunque un notevole danno economico.
– In ultimo, c’è il furto vero e proprio: di computer, di informazioni estrapolate sulla base della buona fede degli utenti, di capacità di calcolo. Prendendo il possesso di un PC in maniera illegale, se ne possono sfruttare le caratteristiche, sia hardware sia software.
– C’è poi il Phishing che viene utilizzato per ricavare informazioni su privati. Un esempio di azione di questo genere può essere una falsa e-mail, mandata da un aspirante ingegnere sociale fingendosi magari un amministratore di sistema, o un membro di qualche grosso ente. Vengono richiesti al malcapitato di turno nome utente e password di un suo account, ad esempio quello di posta elettronica, con la scusa di fare dei controlli sul database dell’azienda. Se la vittima cade nel tranello, il social engineer avrà ottenuto il suo obiettivo, ossia una breccia nel sistema della vittima, da cui potrà iniziare una fase di sperimentazione allo scopo di violare il sistema stesso.

Le insidie informatiche si possono contrastare in maniera efficace, soprattutto adottando politiche preventive e prendendo in considerazione la reale portata dei pericoli. Per Microsoft le tre parole d’ordine sono: aggiornamento, prevenzione, conoscenza.
Ma che cosa si deve fare in concreto? Ecco il Decalogo Microsoft.

Siti suggeriti da Tesi in diritto