Mura e tetto proteggono la casa dagli agenti “esterni”, ma non da quelli “interni”.
Un ulteriore aspetto della sicurezza delle nostre abitazioni è quindi la scelta delle porte di accesso alla casa e gestire chi può entraci.
Se al posto delle porte ci fossero delle tende, chiunque potrebbe accedere al loro interno: gli hacker, infatti, non accedono soltanto dalle righe dei sistemi, ma anche direttamente dagli accessi predisposti al loro uso.
È bene considerare che nel mondo digitale nessun accesso è sicuro al 100%, cioè sottratto in modo definitivo alla portata dell’hacking.
Le stesse porte blindate non sono totalmente invulnerabili: la loro efficacia è misurata sul tempo necessario per scassinarle con gli strumenti in commercio.
In pratica, più una porta blindata resiste agli attacchi degli scassinatori e maggiore è il tempo per chiamare le Forze dell’ordine e consentire il loro tempestivo arrivo per la difesa dei beni della casa: questo significa che tutte le porte blindate non sono “elementi di invulnerabilità”, ma sono “strumenti di resistenza” destinati, se attaccati, a cedere più o meno difficilmente.
Lo stesso avviene per ogni chiave di accesso informatica [password]: nessuna può essere considerata “definitiva”.
Negli ultimi anni abbiamo assistito a massicce violazioni di sistemi e banche-dati anche di aziende che avevano speso molto in strategie di difesa informatica, e la quasi totalità di loro è potuta accadere perché quelle società ritenevano di aver raggiunto la sicurezza finale e totale della inviolabilità degli accessi alle loro strutture e risorse digitali.
Le cronache raccontano sempre più frequentemente di società, pubbliche e private, che conservavano milioni di atti e documenti [record] nel pieno rispetto dei parametri di conformità di legge per la sicurezza dei dati informatici, e che hanno comunque visto i loro sistemi attaccati e violati (e quindi i loro dati divulgati o spariti) da chi vi ha potuto accedere non per un “bug” del sistema, ma per la vulnerabilità della gestione degli accessi.
Se grandi società produttrici e di vendita e se imponenti aziende assicurative e sanitarie hanno subito ciò, è impensabile che il nostro comune computer di casa o il nostro cellulare sia immune da questi pericoli e rischi.
Questa considerazione deve guidare la nostra prudenza, non farcela abbandonare.
La diffusione dell’uso degli strumenti informatici collegati alla rete, dal computer di casa allo stesso cellulare, ha fatto sì che col tempo questi raffinati “elettrodomestici” divenissero raccoglitori di un numero sempre maggiore di informazioni private e delicate, il cui possesso da parte di malintenzionati apre ad aspetti di pericolosa e grave vulnerabilità.
Gli stessi cellulari, che per decenni sono stati ritenuti sicuri anche quando già accedevano ad internet, oggi hanno bisogno di essere protetti da questi tentativi di violazione, perché divenuti oggetto di interesse di malintenzionati o di agenzie di affari (per la pubblicità massiva dei prodotti commerciali) in quanto contenitori “ordinari” di dati sensibili (indirizzi e dati personali) o di chiavi di accesso a oggetti di valore (si pensi ai conti bancari).
Diventa quindi importante e fondamentale:
Riparare tutti sotto un robusto tetto spesso non basta: il modo in cui gestiamo la frequentazione della nostra casa apre a vulnerabilità piccole e gravi che partono dal suo stesso interno.
Scegliere bene le porte e a chi dare le chiavi per aprirle è quindi un elemento essenziale per la sicurezza della nostra casa digitale, o prima o poi si dovrà trovare un modo di recuperare i danni della sua vulnerabilità, altrimenti evitabile.