Alla sicurezza militare, territoriale, cittadina, personale si aggiunge un’altra dimensione diventata ormai attualità permanente e parliamo della sicurezza informatica. Gli esperti di McAfee e un altro noto produttore di antivirus Kaspersky spega che nel 2015 lo spionaggio informatico subirà un’impennata, con piccoli Stati e gruppi terroristici che useranno il cyberspazio per ”ingaggiare una guerra contro i nemici” in modo sempre più sofisticato.
I tecnici di MaAfee si riferiscono soprattutto ai criminali dell’Europa orientale affermando che “passeranno da attacchi lampo per rubare credenziali finanziarie ad approcci più avanzati, volti a carpire informazioni da vendere o usare in seguito”. La sicurezza informatica viene violata da persone molto pazienti e preparate, che spendono il loro tempo a studiare i sistemi informatici, spesso sono giovanissimi che hanno abbracciato una causa. Infatti, spiega McAfee che lo spionaggio informatico riprende la metodologia dello spionaggio tra gli Stati, punta a carpire informazioni di alto valore sua sulle persone che sulle aziende. “Un numero sempre maggiore di piccoli gruppi criminali – spiega Kaspersy – avrà come bersaglio preferenziale sempre più aziende. Le organizzazioni di grandi dimensioni sperimenteranno un numero più alto di attacchi che avranno origine da fonti diverse”.
Il fronte della sicurezza informatica preoccupa soprattutto per un dato crescente, ovvero l’espansione di quella che viene definita l’Internet delle cose, ovvero la rete che attraverso i dispositivi mobili permette il controllo a distanza di elettrodomestici, lampadine e intere case strutturate nelle moderne innovazioni della domotica. Quindi, non solo il cyberspionaggio ma anche l’intrusione nei sistemi preoccupa e a questo fronte si collegano i numerosi tentativi degli hacker di violare sistemi informatici bancari a cui sono collegati carte di credito, conti online, home backing con touch ID, insomma, forse anche Apple trema e ricordiamo che i colossi dell’informatica, del Web e delle nuove tecnologie sono al centro di questo tema visto che involontariamente spesso forniscono degli strumenti di violazione privacy importanti. Google si era attivata proprio per studiare i nuovi metodi di violazione della sicurezza informatica e creare dei programmi di difesa adhoc.
[amazon-product-search search_index=’Electronics’ keywords=’iPad Pro 2′ template=’grid’ fields=’image,title,price,button’ button=’buy-from’ columns=3 item_count=3] Fonte: Ansa