“Come posso “dimostrare” che trasmettere informazioni confidenziali ai clienti attraverso Internet senza crittografia non è una pratica di business corretta?” Internet è notoriamente un ambiente a elevato rischio. Secondo l’FBI International Computer C …
“Come posso “dimostrare” che trasmettere informazioni confidenziali ai clienti attraverso Internet senza crittografia non è una pratica di business corretta?”
Internet è notoriamente un ambiente a elevato rischio. Secondo l’FBI International Computer Crime Squad, uno dei più comuni cyber crimini commessi su Internet è il furto dei segreti commerciali. Mentre molti riducono in striscioline i documenti cartacei sensibili per evitare che possano arrivare a “occhi indiscreti”, pochissimi criptano i loro documenti digitali sensibili e le e-mail confidenziali per combattere il cyber spionaggio.
Inviare un’e-mail equivale a spedire una cartolina: chiunque può leggerla. Una volta che un’e-mail lascia un computer, per raggiungere la sua destinazione viaggia su molteplici servizi on line e reti aperte e quindi può essere intercettata e letta ovunque durante il suo viaggio. Può anche essere letta dai numerosi dispositivi di backup e memorizzata nei vari servizi di routing. Per esempio, i colleghi possono facilmente intercettare un’e-mail trasmessa da un computer dell’ufficio mentre transita nella rete aziendale. Inoltre, e-mail esterne viaggiano da e verso un computer tramite Internet Service Provider (Isp): questo rende gli Isp uno dei posti dove è più facile intercettare il traffico.
Gli utenti a banda larga condividono il local loop, il che significa che una certa parte del traffico Internet utilizza i medesimi cavi. Con l’hardware giusto e un po’ di know how, un hacker può facilmente intercettare un’e-mail nel suo percorso attraverso il local loop.
Infine, il traffico delle reti senza fili è suscettibile di intercettazione alla stazione base dove è collegata l’antenna.
Questi esempi non vogliono dire che ogni e-mail debba per forza essere a rischio, ma con le migliaia di hackers su Internet e i tanti punti vulnerabili, nessuna e-mail può essere considerata privata, a meno che non sia criptata.
I vostri clienti non solo devono criptare le loro e-mail, ma tutti i loro file e i dati sensibili. Dovrebbero anche osservare precise policy di sicurezza e rendere sicuri i loro computer contro lo spyware e i codici maligni per impedire gli attacchi al pc, le intercettazioni illegali degli hacker e anche dei loro concorrenti.
- Per la Pa c’è un problema sicurezza
- La sicurezza dell’Ict preoccupa la Commissione europea
- Allarme sicurezza nella Pubblica Amministrazione
- Firma digitale e risposte criptate: come si validano i campi?
- Come ottenere un elenco degli utenti del dominio?
- Come distribuire i token Otp in azienda
- Creare un cocktail antispam: le migliori tecniche di rilevazione e di filtering
- Crittografia e wiping
- Spyware, come funzionano e come eliminarli