Non solo Matteo Renzi, Mario Monti, Mario Draghi, ma perfino il cardinal Ravasi. Tutti, insieme a molti altri politici e figure istituzionali, sarebbero state vittime per anni del cyberspionaggio dei fratelli Francesca Maria e Giulio Occhionero arrestati un paio di giorni fa. Se non stiamo attenti anche noi comuni mortali corriamo ogni giorno il rischio di cadere nella trappola dello spionaggio informatico attraverso il phishing, frode online che si insinua attraverso e-mail apparentemente innocue o tramite social network e instant massengers come WhatsApp rubando dati, password, pin o numeri delle nostre carte di credito. L’esperto di sicurezza informatica Andrea Zapparoli Manzoni ha spiegato all'Ansa come difendersi:
1. Conoscere e comprendere l’esistenza della minaccia per non cadere nel tranello.
Gli attacchi basati su tecniche di ingegneria sociale (ovvero realizzati imbrogliando la vittima, alterando in qualche modo la sua percezione della realtà) devono essere combattuti principalmente sul piano educativo e culturale, dal momento che puntano a sfruttare debolezze del carattere e della mente umana. Questi attacchi di ingegneria sociale oggi vengono realizzati sia tramite email (sistema più tradizionale e consolidato) che tramite Social Media ed Instant Messengers (vettori di attacco ancora più efficaci dell'email, sempre più usati dai malintenzionati perchè questi canali sono ritenuti ancora oggi affidabili dalle vittime).
2. Fare sempre attenzione al contesto di una comunicazione e nel dubbio verificare:
è importante imparare a distinguere un attacco di phishing da un’e-mail o da un messaggio leciti prestando attenzione al contesto (chi mi sta scrivendo? perché? il tono del messaggio è normale o c’è qualcosa di strano?) e nel dubbio non aprire il link e chiamare il mittente per capire se ci ha mandato davvero lui quella comunicazione.
3. Ridurre la propria “superficie di attacco”:
usare pochi servizi, pochi account su piattaforme diverse. Ogni tanto è meglio fare pulizia di tutte quelle applicazioni scaricate e mai usate, o di quei servizi attivati ma mai utilizzati. Inoltre, questo è molto importante, bisogna usare nomi utente e password d’accesso diversi per ogni account o servizio attivato, cambiandole spesso. Vanno poi privilegiate le piattaforme che offrono sistemi di sicurezza avanzata, a costo di pagarle per utilizzarle.
4. Tenere separati gli ambiti digitali in base al loro livello di rischio:
evitare di utilizzare lo stesso dispositivo per consultare il proprio conto in banca e per scaricare musica o film illegalmente (cosa che comunque non bisognerebbe fare).