Quali sono i nuovi tipi di minacce informatiche da cui ci dobbiamo salvaguardare? La tecnologia corre, si sa. E di per sé non è “buona” o “cattiva”: tutto dipende dall’uso che se ne fa. L’informatica fa sempre più parte delle nostre vite. Siamo sempre più circondati da dispositivi “smart” (come quelli IoT, “Internet of Things” – “Internet delle cose”). Di pari passo, dunque, aumentano anche le minacce informatiche. Quali sono quelle più temibili del momento?
Ecco un rapido elenco di nuovi tipi di minacce informatiche, spiegate semplici.
Iniziamo coi Ransomware-as-a-Service (RaaS). Questo strano termine significa “ransomware come servizio”. La parola “ransomware” è l’unione tra “ransom” (“riscatto”) e “ware” (desinenza della parola “software“, termine che indica i programmi in generale) ed indica un attacco finalizzato a richiedere un riscatto. Ad esempio, il cryptolocker è un ransomware che rende illegibili i file dentro al computer di una vittima, finché non viene pagato un riscatto. Nel Ransomware-as-a-Service, un gruppo di hacker fornisce i ransomware come un servizio, consentendo anche alle persone poco esperte di informatica di ricattare una persona o un’azienda.
Vanno poi considerati i “deepfake”. Il termine è l’unione di “deep” (“profondo”) e “fake” (“fasullo”), e denota una minaccia informatica basata sulla creazione di video e audio molto realistici ma assolutamente finti, spesso utilizzati per creare disinformazione e confondere (o ricattare) le persone. Tanto per fare un esempio assolutamente inventato, è possibile girare un video di qualcuno che fa una rapina e sostituirne digitalmente il volto con quello di una vittima, per poterla poi ricattare.
Vi sono poi gli attacchi contro l’intelligenza artificiale (IA). L’uso crescente dell’intelligenza artificiale rappresenta una nuova opportunità per i cyber-criminali, che possono tentare di attaccare i sistemi basati su di essa e manipolarli per fini malevoli. Gli attacchi contro l’IA possono, ad esempio, influenzare il riconoscimento facciale, il riconoscimento vocale ed altri sistemi di identificazione.
Infine è da considerare l’hackeraggio dei sistemi IoT. Con l’aumento della connettività delle cose (IoT), i dispositivi intelligenti come i router, le videocamere ed i sensori sono diventati un obiettivo per i cyber-criminali. Una volta che questi dispositivi vengono compromessi, i cyber-criminali possono utilizzarli, ad esempio, per spiare le azioni di una persona e ricattarla in un momento successivo.