Via al contenuto

NEWS

Il selvaggio West del cyberspazio

business intelligencesicurezzatecnologia

Disponiamo delle necessarie capacità e partnership tecnologiche, investigative e giudiziarie per inseguire efficacemente i fuorilegge nel cyberspazio?

I dati digitali sono una miniera d’oro e stanno rapidamente diventando un bene criminale. Indipendentemente dal fatto che i dati siano personali, finanziari, aziendali, accademici o governativi, tutti i dati sono un obiettivo. I dati digitali danno accesso a conti bancari, carte di credito e altro e consentono l’istituzione fraudolenta di nuove linee di credito. I dati esfiltrati possono portare alla compromissione di segreti aziendali e governativi, portando a spionaggio, estorsione e altro ancora. Quindi, oltre al valore monetario, c’è anche il valore politico, il valore competitivo e il valore strategico di un’organizzazione.

Individualmente e collettivamente, questo spinge alle stelle le attività criminali che vanno dalla distribuzione di phishing, pharming e malware, allo sviluppo e alla distribuzione di un numero crescente di strumenti sofisticati per l’hacking dei database di destinazione. C’è anche un vivace settore e un esercito di autori di codici dannosi, host web specializzati e individui che possono affittare facilmente e rapidamente computer e reti compromesse per eseguire attacchi automatizzati. Pertanto, l’aumento dei crimini informatici è una sfida complessa per il futuro dell’umanità.

Poiché le intrusioni informatiche sono tecnicamente sofisticate, sono integrate nello spazio digitale, sono legalmente complesse e stanno proliferando e diventando più comuni, complesse, minacciose e hi-tech, è essenziale comprendere e valutare cosa fare per combattere i cyber-fuorilegge.

Sfide complesse

Sembra che ci siano molti ostacoli per indagare efficacemente sui crimini informatici. Innanzitutto, non esistono standard globali. Ci sono gravi lacune nella legislazione e ogni nazione ha la sua versione della legge. Inoltre, le pratiche e le procedure di indagine scientifica sono ancora in evoluzione. In più, manca un accordo globale anche sul linguaggio e sulla definizione dei crimini informatici: cosa è e cosa non è un crimine informatico. È anche difficile raccogliere prove legali e persino trovare investigatori esperti e tecnologicamente esperti.

La natura degli attacchi a lunga distanza, la difficoltà di acquisire l’intero spettro di informazioni, l’incapacità di segnalare il crimine informatico alle autorità, la priorità, la portata degli attacchi di criminalità informatica e le limitazioni giurisdizionali nell’investigare e perseguire il crimine informatico, sono solo alcune delle sfide che il futuro deve affrontare per un’efficace indagine e azione penale sulla criminalità informatica.

Questo ci porta a una domanda importante: in mezzo allo tsunami di tecnologie esistenti ed emergenti, quando ogni nazione ha standard legali e tecnici diversi, come combatteremo efficacemente la criminalità informatica?

La risposta

Le attività di contrasto: cyber attribution e rintraccio investigativo dei criminali, sono in buona parte possibili con tecniche di OSINT digitale.

Naturalmente per fare ciò è indispensabile affidarsi ad aziende che abbiano investito in risorse, know how e strumenti informatici di alta fascia. Quindi, prima di affidare delle indagini OSINT, bisognerebbe chiedere quali sono gli asset investigativi che saranno utilizzati. Le aziende serie non avranno problemi a rispondere in tutta trasparenza.

Ultime novità

Oltre l’allarme: la nuova era della sicurezza predittiva

Scrivania di un ufficio con un computer con tre schermi che raffigurano dashboard di dati
Quando la protezione non reagisce agli eventi, ma ai segnali che li anticipano Per decenni la sicurezza aziendale è stata progettata per rispondere. Suonava un allarme e qualcuno interveniva; si…

Il paradosso della fiducia: quando la sicurezza nasce dal dubbio

Un manager seduto sulla scrivania di un ufficio mentre lavora al computer
In ogni organizzazione la fiducia è un valore essenziale. È ciò che permette alle persone di collaborare, prendere decisioni rapide, condividere informazioni e sostenere il funzionamento quotidiano dell’azienda. Ma nella…

Dalla vigilanza ai dati: come evolve la sicurezza aziendale

Ingresso di un ufficio con porta chiusa dotata di serratura elettronica con tastierino numerico.
Negli ultimi vent’anni la sicurezza d’impresa ha vissuto una trasformazione profonda. Quella che un tempo era considerata una funzione prevalentemente operativa – vigilanza, presidio, controllo accessi – è oggi un…