Via al contenuto

NEWS

Il selvaggio West del cyberspazio

business intelligentebusiness travel securityconsulenzasicurezzatecnologia

Disponiamo delle necessarie capacità e partnership tecnologiche, investigative e giudiziarie per inseguire efficacemente i fuorilegge nel cyberspazio?

I dati digitali sono una miniera d’oro e stanno rapidamente diventando un bene criminale. Indipendentemente dal fatto che i dati siano personali, finanziari, aziendali, accademici o governativi, tutti i dati sono un obiettivo. I dati digitali danno accesso a conti bancari, carte di credito e altro e consentono l’istituzione fraudolenta di nuove linee di credito. I dati esfiltrati possono portare alla compromissione di segreti aziendali e governativi, portando a spionaggio, estorsione e altro ancora. Quindi, oltre al valore monetario, c’è anche il valore politico, il valore competitivo e il valore strategico di un’organizzazione.

Individualmente e collettivamente, questo spinge alle stelle le attività criminali che vanno dalla distribuzione di phishing, pharming e malware, allo sviluppo e alla distribuzione di un numero crescente di strumenti sofisticati per l’hacking dei database di destinazione. C’è anche un vivace settore e un esercito di autori di codici dannosi, host web specializzati e individui che possono affittare facilmente e rapidamente computer e reti compromesse per eseguire attacchi automatizzati. Pertanto, l’aumento dei crimini informatici è una sfida complessa per il futuro dell’umanità.

Poiché le intrusioni informatiche sono tecnicamente sofisticate, sono integrate nello spazio digitale, sono legalmente complesse e stanno proliferando e diventando più comuni, complesse, minacciose e hi-tech, è essenziale comprendere e valutare cosa fare per combattere i cyber-fuorilegge.

Sfide complesse

Sembra che ci siano molti ostacoli per indagare efficacemente sui crimini informatici. Innanzitutto, non esistono standard globali. Ci sono gravi lacune nella legislazione e ogni nazione ha la sua versione della legge. Inoltre, le pratiche e le procedure di indagine scientifica sono ancora in evoluzione. In più, manca un accordo globale anche sul linguaggio e sulla definizione dei crimini informatici: cosa è e cosa non è un crimine informatico. È anche difficile raccogliere prove legali e persino trovare investigatori esperti e tecnologicamente esperti.

La natura degli attacchi a lunga distanza, la difficoltà di acquisire l’intero spettro di informazioni, l’incapacità di segnalare il crimine informatico alle autorità, la priorità, la portata degli attacchi di criminalità informatica e le limitazioni giurisdizionali nell’investigare e perseguire il crimine informatico, sono solo alcune delle sfide che il futuro deve affrontare per un’efficace indagine e azione penale sulla criminalità informatica.

Questo ci porta a una domanda importante: in mezzo allo tsunami di tecnologie esistenti ed emergenti, quando ogni nazione ha standard legali e tecnici diversi, come combatteremo efficacemente la criminalità informatica?

La risposta

Le attività di contrasto: cyber attribution e rintraccio investigativo dei criminali, sono in buona parte possibili con tecniche di OSINT digitale.

Naturalmente per fare ciò è indispensabile affidarsi ad aziende che abbiano investito in risorse, know how e strumenti informatici di alta fascia. Quindi, prima di affidare delle indagini OSINT, bisognerebbe chiedere quali sono gli asset investigativi che saranno utilizzati. Le aziende serie non avranno problemi a rispondere in tutta trasparenza.

Ultime novità

Insider Threat: quando la minaccia viene dall’interno

Le minacce interne (insider threat) sono uno dei rischi più subdoli per la sicurezza fisica aziendale. A differenza degli attacchi esterni, arrivano da chi ha già accesso legittimo ad aree,…

Smart Building e Sicurezza Fisica: opportunità e vulnerabilità

Gli Smart Building stanno ridefinendo il modo di vivere e lavorare: sistemi di automazione, IoT, intelligenza artificiale e sensori rendono gli edifici più efficienti, sostenibili e confortevoli. Ma questa trasformazione…

Crisis Management e Sicurezza Fisica: cosa fare nelle prime 72 ore

Il modello operativo in 3 fasi Fase 1 — 0–4 ore: mettere in sicurezza e stabilizzare Obiettivo: proteggere persone e asset, contenere l’evento, preservare le evidenze. Azioni chiave People & site…