Cybersecurity, ogni giorno spedite 35 miliardi di email phishing

Ogni giorno vengono spedite circa 35 miliardi di email, di queste il 45% sono di spam, cioè circa 15 miliardi e di queste il 2,5% sono email di phishing tra cui il furto di identità ovvero circa 375 milioni di email che invadono le nostre caselle di posta elettronica.

Viene calcolato che il costo per perdita di produttività delle aziende sia di oltre 20 miliardi di dollari e che raggiungerà i 250 miliardi di dollari in pochi anni (Radicati Research Group Inc.). Non c’è ancora un calcolo preciso sul danno delle email di phishing anche se alcuni siti parlano di 450 miliardi di dollari per anno.

Nel campo della cybersecurity questo è uno dei temi principali da affrontare con la formazione del personale, perché circa 90mila persone ogni giorno abboccano e nel 2016 secondo un rapporto di Symantec, 3 aziende su 4 sono cadute vittime del phishing.

Il 9 Ottobre u.s. il Gao (Government accountability office) degli Usa, ha consegnato un rapporto al Senato in cui viene dichiarato che quasi tutti i sistemi di arma Usa sono affetti da “criticità” relative alla sicurezza informatica.

Infine è noto che tutti i sistemi industriali usano Ics, cioè schede Scada, presentano gravi problemi di sicurezza informatica, il che vuol dire che soltanto la bassa informatizzazione al momento ci ha preservato da disastri, ma se vogliamo fare Industria 4.0 allora siamo nei guai.

Anche senza considerare l’eventuale “chipping” fatto nelle schede madri dei devices, è chiaro che la sicurezza informatica degli Stati, delle aziende e degli individui è seriamente compromessa.

Da circa un anno alla Link Campus University stiamo riflettendo sul modello di cybersecurity utile a contrastare le minacce in questo ambiente di rete diventato così complesso e con la ragionevole certezza che con l’introduzione del 5G e l’ingresso di un altro miliardo di persone in Rete la complessità sarebbe divenuta assolutamente ingestibile.

Così preso per assunto che fosse impossibile impedire in assoluto l’ingresso di un intruso in una rete, abbiamo cominciato a ragionare su come fosse possibile strutturare la difesa in maniera diversa, ma soprattutto invertire il paradigma, non andare a controllare tutto quello che è nel sistema, ma rendere operativi soltanto i processi che erano propri del sistema, cioè passare dal modello di avere delle black list di processi da controllare a definire preventivamente la white list di quelli e solo quelli che potessero agire.

Utilizzando una metafora potremmo dire che: pur se l’intruso riesce a penetrare nel sistema, si trova sempre e comunque in una stanza bianca e con le pareti lisce, incapsulato nel nulla indefinitamente. Il sistema immunitario dell’essere umano d’altronde funziona così, tutte le cellule di ogni individuo portano con se come un marker che le definisce univocamente appartenenti a quell’individuo (cellule Self) così non vengono attaccate dai Linfociti T né dagli altri agenti del corpo, che invece riconoscono immediatamente gli antigeni non appartenenti agli antigeni attaccandoli.

Vai all’articolo completo qui.

Related Posts

Ultime news