Reggio Calabria: il Cyber Attack e la sicurezza on line sviscerati alla conferenza de IlMetropolitano.it

Si è tenuta ieri a Reggio Calabria una conferenza sulle problematiche legate al cyber attack. I relatori seduti al tavolo accanto ad Antonella Postorino, moderatrice e componente della nostra redazione, erano: l’Ingegnere Gianluca Lax docente di Informatica presso l’Università Mediterranea, l’ingegnere Vincenzo Barrile esperto in GIS e docente presso l’Università Mediterranea, Giampiera Nocera avvocato esperta in frodi informatiche, già molti anni prima aveva prodotto un volume sull’argomento, il Presidente di Confesercenti Claudio Aloisio e il Giornalista Fabrizio Pace esperto di sicurezza on-line. Durante la conferenza anche il prezioso intervento, in videochiamata Skype, di Antonio Marziale Garante dei Minori in Calabria.  Scopo dell’incontro è stato quello di informare gli intervenuti, molti dei quali erano studenti accompagnati da insegnati, che hanno percepito l’attualità e l’importanza dell’argomento. E’ fondamentale oggi essere informati e preparati a fronteggiare situazioni che riguardano la rete in quanto internet è divenuto parte integrante del quotidiano e la vita virtuale si è sovrapposta nel più dei casi a quella reale. Il professore Lax,  che ha relazionato per primo, dopo una spiegazione generica della rete si è soffermato sulla sicurezza informatica: …Gli attacchi sono cresciuti notevolmente nel numero e nella complessità, rendendone molto difficile la loro rilevazione se non a danno avvenuto. Gli attacchi sempre più coinvolgono anche le aziende di piccole dimensioni e i semplici utenti, che rischiano di vedere i propri dati, anche sensibili, rivelati pubblicamente o resi non più utilizzabili. L’intervento ha analizzato gli aspetti positivi e negativi derivanti dell’utilizzo del Web ed ha successivamente presentato e discusso la dinamica dei cyber attacchi mirati e non mirati, con particolare enfasi sugli attacchi di tipo Ransomware e DDOS. L’analisi ha permesso di evidenziare che semplici ed economici accorgimenti, quali usare antivirus e firewall, mantenere il software aggiornato, usare password robuste, effettuare frequentemente il backup dei dati, sono necessari per contrastare gli attacchi cyber e ridurne gli effetti(l’intervento completo di G.L. dal ’03.”43 al ’30.”00). A seguire l’ingegnere Barrile ha approfondito, con l’aiuto di esempi pratici, l’utilizzo dei data base, applicati nella fattispecie alla mappatura del territorio calabrese, per poi far capire l’importanza dei dati acquisiti dai vari sistemi che devono essere assolutamente custoditi e tutelati da incursioni di malintensionati. “… i dati acquisiti nei data-base sono di varia natura vengono accumulati nei sistemi informativi che quindi posseggono informazioni preziose a vari livelli e che devono essere tutelate da accorgimenti di natura informatica” (l’intervento completo di V.B. dal  ‘30.15” al ’43.”30).  Sulla stessa lunghezza d’onda Fabrizio Pace, che ha ricordato i luoghi “pericolosi” del web ed in particolare ha focalizzato il suo intervento sul Deep Web. Oltre ad invitare i presenti a non addentrarsi in queste aree oscure della rete, il direttore de ilMetropolitano, ha spiegato la conformazione del deep che la dottrina informatica comune identifica in Iceberg. “…Non è un luogo nel quale addentrarsi con superficialità è per lo più mal frequentato e si suddivide in diversi livelli ognuno del quale va sempre più in basso, è facile seppur usando il TOR, browser di navigazione anomina nei domini .onion, essere seguiti da hacker” (l’intervento completo di F.P. dal ’44.”20 al ’54.”20) . Dopo è stata la volta del prezioso intervento del Garante dei Minori Antonio Marziale, il quale, in videoconferenza, ha ricordato i problemi dell’utilizzo sconsiderato della rete e dei social tramite i quali spesso si producono non solo danni di carattere economico ma di livello psichico a chi sopratutto, tra i soggetti delle fasce più deboli, rimane vittima del cyberbullismo. Marziale ha portato ad esempio casi concreti di recenti vicende accadute in rete. Tocca alla scuola, in ritardo di 47 anni, che deve impartire un’educazione ai media ed al loro utilizzo, a nulla servono le leggi se alla base non vi è l’educazione, è la chiave di lettura per sconfiggere tutti i fenomini legati al cattivo utilizzo della rete” (l’intervento completo di A.M. dal ’57.”00 al 1.’07.”00). Il Presidente di Confesercenti Claudio Aloisio ha coinvolto gli studenti presenti in sala per concludere anch’egli sulla necessita di introdurre nell’istruzione scolastica una materia, spiegata da professionisti appositi, sull’utilizzo e la fruizione della rete, per diminuirne i rischi e che possa aiutare a distinguere il falso dal flake.  … Molti leggono della notizia leggono solo il titolo …  molto spesso la notizia dice completamente un’altra cosa. … oppure capita di condividere notizie false, facendo il gioco di chi vuole influenzare l’oponione pubblica… internt è un’opportunità ma può anche essere un problema…. sta a noi essere intelliggenti e riuscire a capire come utilizzarlo al meglio” (l’intervento completo di C.A. da 1.’09.”30 a 1.’23.”35). Ha concluso la conferenza l’avvocato Giampiera Nocera che già in passato, circa 14 anni fa, aveva trattato in una tesi l’argomento delle frodi informatiche. L’Avvocato ha messo in guardia i presenti da tutti i tipi di frodi nelle quali si può incorrere quando non si usa l’attenzione dovuta navigando in rete. “ I computer crimes, stanno ad indicare quegl’illeciti penali che utilizzano la tecnologia informatica. E’ importante approfondire la differenza tra truffa e frode informatica. Nella truffa è prevista la presenza di un soggetto vittima di reato, persona fisica, affinchè possa essere mediante artifizi e raggiri, ciò non avviene nella frode, perchè non esite vittima persona fisica ma una vittima sistema informatico o telematica… Particolare rilevanza e molto diffuso è ha il reato di furto di identità, appropriazione indebita di informazioni personali con lo scopo di commettere un illecito per ottenerne un qualche guadagno. La legge italiana non ha una normativa ad hoc ma tenta.  di adattare la normativa vigente  in riferimento alla sostituzione di persona….(l’intervento completo di G.N. da 1. ’24.”00 a 1.’35.”20)Un discorso completo, quello sviluppato dai relatori, che ha spiegato i meccanismi del funzionamento della rete ed evidenziato quali sono i problemi più diffusi ed attuali che si riscontrano on line, oltre a dare consigli per cercare di arginarli. Le conclusioni alla moderatrice che ha ricordato ai presenti di: evitare navigazioni su siti “particolari”, tenere il sistema operativo sempre aggiornato, così come l’antivirus, e scansire i supporti frequentemente.

Katia Germanò

Recommended For You

About the Author: Redazione ilMetropolitano