{"id":6519,"date":"2015-06-21T14:53:41","date_gmt":"2015-06-21T14:53:41","guid":{"rendered":"https:\/\/blog.ilgiornale.it\/wallandstreet\/?p=6519"},"modified":"2015-06-21T14:53:41","modified_gmt":"2015-06-21T14:53:41","slug":"come-vincere-la-guerra-agli-hacker","status":"publish","type":"post","link":"https:\/\/blog.ilgiornale.it\/wallandstreet\/2015\/06\/21\/come-vincere-la-guerra-agli-hacker\/","title":{"rendered":"Come vincere la guerra agli hacker"},"content":{"rendered":"<p><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/06\/Hacker-02-e1434897177457.jpg\"><img loading=\"lazy\" class=\"aligncenter size-full wp-image-6520\" src=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/06\/Hacker-02-e1434897177457.jpg\" alt=\"Hacker 02\" width=\"550\" height=\"389\" \/><\/a><\/p>\n<blockquote><p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>\u00abIl campo di battaglia \u00e8 una prova alla quale nessun piano sopravvive\u00bb.<\/p><\/blockquote>\n<p>In questa mirabile sintesi di <strong>Von Clausewitz<\/strong> si riassume tutta la difficolt\u00e0 del tradurre nel mondo reale quelli che sono principi e regole apparentemente indiscutibili. Recentemente <em>Wall &amp; Street<\/em> vi hanno fornito alcuni <a title=\"Cos\u00ec proteggi il tuo pc dagli hacker\" href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/2015\/06\/07\/cosi-proteggi-il-tuo-pc-dagli-hacker\/\">consigli utili per proteggere il vostro pc dagli attacchi hacker<\/a>. Seguire alcuni principi prudenziali ridurr\u00e0 notevolmente la possibilit\u00e0 che la vostra privacy possa essere minacciata dai pirati informatici. Tuttavia \u00e8 necessario anche confrontarsi con la realt\u00e0 della Rete in un modo totalmente nuovo: <span style=\"text-decoration: underline\"><strong>seguire pedissequamente percorsi che sono stati sperimentati non esclude la possibilit\u00e0 che il nostro \u00abnemico\u00bb virtuale ci sferri un attacco secondo modalit\u00e0 nuove che al momento non possiamo prevedere<\/strong><\/span>. Questa \u00e8 una regola che non vale nel campo dell&#8217;informatica, ma soprattutto in quello della strategia militare o del marketing. Ecco perch\u00e9 abbiamo chiesto ad <strong>Alessandro Curioni<\/strong>, fondatore di\u00a0<strong>Di.Gi Academy<\/strong>, azienda specializzata nella formazione e nella consulenza nel settore della sicurezza delle informazioni, di fornirci qualche altro suggerimento.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/03\/Alessandro-Curioni.jpg\"><img loading=\"lazy\" class=\"alignleft size-full wp-image-6208\" src=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/files\/2015\/03\/Alessandro-Curioni.jpg\" alt=\"Alessandro Curioni\" width=\"300\" height=\"215\" \/><\/a>\u00ab<span style=\"text-decoration: underline\"><strong>Il presupposto \u00e8 la relativit\u00e0 di qualsiasi indicazione o principio e l\u2019impossibilit\u00e0 di passare dalla teoria alla pratica senza un profondo processo di revisione di quanto ci viene offerto da norme, regolamenti, esperienze<\/strong><\/span>\u00bb. Il metodo, spiega Curioni, \u00e8 assimilabile al piano per la battaglia: deve confrontarsi con la realt\u00e0 e adattarsi ad essa. La vera difficolt\u00e0, quindi, consiste nel fare in modo che il metodo non si infranga, ma si plasmi attorno al nostro contesto, senza turbare il suo equilibrio. Nell&#8217;ambito informatico, le regole per la sicurezza vengono solitamente definite con l\u2019anglismo <em><strong>best practices<\/strong><\/em>. Si tratta di raccolte di esperienze e di norme internazionali che hanno dimostrato un sensibile livello di efficacia e spesso anche di efficienza (su tutto spiccano <span style=\"text-decoration: underline\"><strong>gli standard ISO della serie 27001<\/strong><\/span>). Queste raccolte di best practices offrono una serie \u201csuggerimenti\u201d sul migliore approccio possibile alla disciplina della sicurezza nel contesto delle informazioni.<\/p>\n<p>\u00abL&#8217;avvertenza per il corretto uso di questi parametri standard\u00a0si riassume in due parole: &#8220;adotta e adatta&#8221;.\u00a0Tuttavia, se la leva per evitare che le nostre informazioni e le tecnologie che le gestiscono siano compromesse \u00e8 costituita dalla paura di sanzioni, si tender\u00e0 ad applicare pedissequamente quanto richiesto dalla legge nel modo pi\u00f9 semplice e meno costoso. <span style=\"text-decoration: underline\"><strong>A questo punto addio all\u2019idea di adottare e adattare, che richiede tempo per analizzare, comprendere le necessit\u00e0 e su queste acquisire il consenso della popolazione aziendale, essenziale perch\u00e9 si possa aspirare a un certo grado di sicurezza<\/strong><\/span> (a cosa serve mettere in piedi un sistema di accesso governato da username e password se poi gli utenti le scrivono su un post-it che lasciano attaccato alla tastiera?). Un approccio che parte dalla paura porter\u00e0 il pi\u00f9 delle volte a introdurre regole che nessuno capisce, quindi non condivise, a spendere dei soldi male, pochi o tanti, a essere conformi alle regole, in teoria ma non in pratica perch\u00e9 <span style=\"text-decoration: underline\"><strong>quando si parla di sicurezza, in qualsiasi contesto, sono le persone e i loro comportamenti che fanno la differenza<\/strong><\/span>\u00bb. La guerra contro la pirateria informatica, pertanto, sar\u00e0 difficile da vincere se il risultato dell&#8217;esperienza viene codificato secondo normative e leggi che non lasciano margini di manovra. Nei \u00abbuchi\u00bb della legge l&#8217;hacker si infiltrer\u00e0 indisturbato, mentre ci\u00f2 che serve veramente \u00e8 l&#8217;atteggiamento vigile di chi sa che la propria sicurezza informatica \u00e8 costantemente esposta a un attacco.<\/p>\n<p><strong>Wall &amp; Street<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p><p>&nbsp; &nbsp; &nbsp; \u00abIl campo di battaglia \u00e8 una prova alla quale nessun piano sopravvive\u00bb. In questa mirabile sintesi di Von Clausewitz si riassume tutta la difficolt\u00e0 del tradurre nel mondo reale quelli che sono principi e regole apparentemente indiscutibili. Recentemente Wall &amp; Street vi hanno fornito alcuni consigli utili per proteggere il vostro pc dagli attacchi hacker. Seguire alcuni principi prudenziali ridurr\u00e0 notevolmente la possibilit\u00e0 che la vostra privacy possa essere minacciata dai pirati informatici. Tuttavia \u00e8 necessario anche confrontarsi con la realt\u00e0 della Rete in un modo totalmente nuovo: seguire pedissequamente percorsi che sono stati sperimentati non esclude [&hellip;]<\/p>\n&nbsp;&nbsp;<div class=\"readmore\"><a href=\"https:\/\/blog.ilgiornale.it\/wallandstreet\/2015\/06\/21\/come-vincere-la-guerra-agli-hacker\/\">Continua a leggere...<\/a><\/div><\/p>","protected":false},"author":1006,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[36416],"tags":[68243,34089,74429,74402,74407,53,74428,74430],"_links":{"self":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/6519"}],"collection":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/users\/1006"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/comments?post=6519"}],"version-history":[{"count":3,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/6519\/revisions"}],"predecessor-version":[{"id":6523,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/posts\/6519\/revisions\/6523"}],"wp:attachment":[{"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/media?parent=6519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/categories?post=6519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.ilgiornale.it\/wallandstreet\/wp-json\/wp\/v2\/tags?post=6519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}