Schneier: i crimini informatici sono difficili da combattere

Bruce Schneier, classe 1963, è uno dei massimi esperti a livello mondiale di crittografia e di sicurezza informatica in generale.
Schneier: i crimini informatici sono difficili da combattere

Bruce Schneier, classe 1963, è uno dei massimi esperti a livello mondiale di crittografia e di sicurezza informatica in generale. Da tempo svolge anche l’attività di scrittore, sempre in ambito informatico, oltre a rivestire la carica di CTO (“chief technology officer”) presso BT Counterpane.

In un’intervista rilasciata ad IDG, Schneier discute degli “aspetti psicologici” legati alla sicurezza dei dati e dell’effettivo livello di protezione garantito dai software oggi disponibili sul mercato.

Schneier inizia col confermare la necessità di utilizzare un software antivirus, regolarmente aggiornato. Non si tratta di una difesa di per sé sufficiente, ma comunque certamente necessaria.

Per quanto riguarda la pessima abitudine di molti utenti di dare credito ad e-mail che invitano al download di software particolari o a visitare pagine web descritte come assolutamente benigne quando in realtà ospitano malware e codice in grado di sfruttare vulnerabilità del browser e del sistema operativo (ved. il pericolo “drive-by download”), Schneier afferma che, secondo lui, il problema di fondo è la scorretta percezione della realtà.
“Quando qualcuno visita un sito di un’azienda molto famosa ed affermata”, spiega Schneier, “si fida ciecamente vedendo un logo che conosce ed una grafica familiare”. Sul web è semplicissimo “falsificare” il sito della medesima società creandone una copia del tutto simile. “Internet non è il mondo reale”, chiosa l’esperto di sicurezza.

Schneier, pur ritenendo i crimini informatici come la minaccia più grave, spiega che combattere questo fenomeno è e sarà sempre estremamente difficoltoso: “una della soluzioni più ragionevoli consiste nel rendere ciò che i criminali cercano di accaparrarsi più complicato da sottrarre. E’ impossibile impedire ai criminali informatici di tentare la violazione di un sistema o di mettere in atto attività truffaldine”.

Ti consigliamo anche

Link copiato negli appunti