Cerca nel blog

venerdì 31 ottobre 2014

Hacker: molto più inquietanti di fantasmi, streghe e mostri di Halloween!

Streghe, fantasmi, mostri e zucche spaventose decorano le strade di tutto il mondo, perché Halloween è ormai arrivato. Partecipare a feste con raccapriccianti mascheramenti, visitare attrazioni spettrali, raccontare storie terrificanti e guardare film horror fanno parte dell'atmosfera di Halloween. Ma questa atmosfera è spaventosa come la realtà informatica? VASCO Data Security crede di no.


Le storie seguenti – VERE e AGGHIACCIANTI – fanno accapponare la pelle!


·         Il Mostro.  Un hacker spia e oltraggia una bimba di 2 anni attraverso un "baby monitor". In una casa in Texas, i genitori di una piccola di 2 anni, non potevano credere alle loro orecchie quando entrarono in camera da letto della figlia. Un uomo aveva "hackerato", cioè violato il loro baby-monitor e stava usando un linguaggio osceno nei confronti della bambina. E non appena notò i genitori della piccola entrare nella cameretta, iniziò a insultarli. Dato che i "baby monitor" funzionano su frequenze fisse che inviano un segnale ogni volta che il dispositivo è acceso, la porta virtuale si apre a intrusi e magari anche a ladri. Questi dispositivi possono essere protetti da una password, ma è comunemente noto che le password statiche sono del tutto vulnerabili.

·         La Strega. I dispositivi ospedalieri possono essere facilmente violati. Negli ospedali, strumenti quali defibrillatori, pompe di infusione dei farmaci, frigoriferi per la conservazione di medicine e sangue, cartelle cliniche digitali, possono essere manipolati o alterati da remoto con estrema facilità. Sono una conseguenza naturale della mancanza di autenticazione in fase d'accesso o di deboli password statiche quali "1234". Provate a immaginare che qualcuno con cattive intenzioni riesca ad accedere alla rete ospedaliera e a cambiare il dosaggio farmacologico di un paziente o a sabotare un'apparecchiatura durante un caso di emergenza. E' probabile che la prossima volta che sarete in ospedale, osserverete i dispositivi ospedalieri con altri occhi.

·         Il Fantasma. Un fantasma può impossessarsi della vostra vita. Tom, un uomo di Bruges, in Belgio, restò sbigottito quando un corriere gli consegnò una costosa arpa a casa sua. Anche se Tom era certo di non aver ordinato alcuno strumento musicale, il corriere poteva dimostrare che l'arpa era stata ordinata in modo corretto. Qualche giorno prima, Tom aveva già ricevuto una telefonata da un hotel di Londra riguardo a una prenotazione che lui non aveva mai fatto. Cosa era successo? Grazie ad una richiesta di amicizia accettata su Facebook, una e-mail di phishing e alcune informazioni recuperate su internet, uno sconosciuto aveva potuto assumere l'identità di Tom e impossessarsi anche della sua vita.

Quando oggi osserviamo il mondo online, vediamo che le possibilità di hacker di intromettersi nella nostra vita sono in continua espansione. L'importanza di una sicurezza in grado di tenere il passo con il ritmo delle innovazioni tecnologiche non può essere sottovalutata. La gente ha sempre percepito la necessità di crearsi un ambiente sicuro nella vita quotidiana, ma è ora di crearlo anche online. Dobbiamo abbandonare le password statiche e comprendere che non offrono più sufficiente sicurezza. La "strong authentication", cioè l'autenticazione forte, è ormai una scelta inevitabile.

La "strong authentication" sostituisce l'uso delle tradizionali password "statiche" (che ormai gli hacker riescono a intercettare con sempre maggiore facilità) con quella di password "usa e getta": queste valgono per un solo uso e per non più di 30 secondi, quindi sono inutilizzabili se pure intercettate. E per generare le password usa e getta un utente può usare appositi e semplici dispositivi o addirittura un'apposita e comoda app gratuita dal proprio smartphone.

 


Informazioni su VASCO

VASCO è leader mondiale nella fornitura di soluzioni di autenticazione a due fattori e di firma elettronica alle istituzioni finanziarie. Oltre la metà delle Top 100 banche globali si affidano alle soluzioni VASCO per migliorare la sicurezza, proteggere le applicazioni mobile e soddisfare i requisiti normativi. VASCO protegge anche l'accesso a dati e applicazioni cloud e fornisce strumenti con i quali gli sviluppatori di applicazioni possono facilmente integrare funzioni di sicurezza nelle proprie applicazioni web-based e mobile. VASCO consente a più di 10.000 clienti in 100 Paesi la protezione degli accessi, la gestione delle identità, la verifica delle transazioni e la protezione dei beni sui mercati finanziari, enterprise, e-commerce, government e della Sanità. Ulteriori informazioni su VASCO sono disponibili su vasco.com e su Twitter, LinkedIn e Facebook.

 

Trademark

VASCO®, Digipass® e il logo sono marchi registrati o non registrati di VASCO Data Security, Inc. e/o di VASCO Data Security International GmbH negli Stati Uniti e in altri Paesi.

 

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *