Moduli terzo livello
Presentando alcuni casi reali di truffe avvenute nella dimensione Cyber vogliamo favorire il processo di acquisizione della consapevolezza di quanto possa essere concreto il pericolo. Verranno inoltre richiamate alcune buone pratiche che avrebbero evitato di diventare vittime della truffa.
L’interazione tra tecniche Cyber e tecniche più tradizionali come la classifica telefonata sono noti come attacchi combinati. Quest’ultimi sono particolarmente subdoli perché tendono a scardinare la diffidenza proprio per l’utilizzo della classica telefonata, spingendo la vittima in errore.
Questo tema che sembra dedicato alla sfera strettamente personale con una caratterizzazione sociale e culturale, può invece avere ripercussioni anche dal punto di vista della sicurezza, e può comportare anche danni legali o di immagine verso la propria organizzazione.
L’uso delle tecnologie digitali, del Web e dei Social hanno un prezzo in termini di perdita di Privacy. Un atteggiamento consapevole in questo ambito ci può consentire di vivere in modo equilibrato il rapporto con l’innovazione, senza per questo pagare un prezzo eccessivamente alto in termini di riservatezza.
Violazione del copyright, mancato rispetto delle normative, uso non legittimo di prodotti software, diffamazione, sono solo alcuni degli esempi di aspetti legali correlati con l’uso inconsapevole delle tecnologie digitali e dei rischi di commettere reati, con un impatto negativo sulla persona e sull’organizzazione.
Anche la sicurezza fisica, come accessi non autorizzati a locali, risorse o informazioni, contribuisce a garantire la protezione degli individui e delle organizzazioni. Sebbene la sicurezza fisica all’interno delle organizzazioni risenta di specifiche normative, vi sono regole generali e buone pratiche per ridurre i rischi.
I rischi aumentano, così come l’entità dei potenziali danni, quando un’attività è direttamente collegata con un flusso di denaro, come nel caso del commercio elettronico. Affrontiamo il tema considerando le varie tipologie di e-commerce, da quello B2C a quello B2B che ha maggiore impatto per l’organizzazione.
La nostra vulnerabilità Cyber aumenta sempre quando affrontiamo una situazione come organizzare le vacanze e i viaggi di lavoro. Affrontiamo il tema cercando di coprire l’intero ciclo dell’evento – dalla pianificazione al rientro a casa o in ufficio – osservando tutti i rischi che si presentano in ognuna delle fasi.
Mantenere i dispositivi in un corretto stato di igiene, aiuta a ottenere maggiori risultati in termini di produttività, ma soprattutto comporta una riduzione dei rischi sulla sicurezza delle informazioni. Una serie di buone pratiche su come mantenere una corretta igiene dei nostri dispositivi e dei nostri dati.
Avere una corretta strategia di salvataggio e di recupero dei dati può metterci al riparo dal rischio di subire danni a fronte di un attacco Cyber. Si tratta di una corretta abitudine che ci permette di evitare che i nostri dati diventino oggetto di riscatto o irrecuperabili per un banale evento tecnologico.
Si torna a parlare di Social Engineering partendo da alcuni esempi tratti dalla realtà. In questo modo vengono forniti degli ulteriori elementi di consapevolezza sulle tecniche utilizzate dal Cyber Crime, diventando di fatto la sintesi ideale di elementi già trattati nei precedenti moduli.