Gaia Bottà

Bruciano 4 record al secondo

Aziende e istituzioni nel corso del 2007 hanno smarrito 162 milioni di record. I dati personali dei cittadini sono offerti ai malintenzionati su un piatto d'argento

Roma - Fughe di dati personali, falle nei sistemi di sicurezza, fiumi di informazioni riservate riguardo ai cittadini andate perse o sottratte ai database statali o di aziende private. Ogni secondo vengono trafugati o smarriti quasi quattro record, rivelano i dati raccolti e organizzati dal watchdog del cracking Attrition.org, elaborati da etiolated.org.

Sono in calo il numero degli incidenti, 301, rispetto ai 346 del 2006, ma è aumentato in maniera spropositata il numero di record violati: lo scorso anno erano quasi 50 milioni, quest'anno sono almeno 113 milioni fra nomi e cognomi, generalità, account e informazioni sensibili, 162 milioni entro la fine di dicembre, stima USA Today.

Le contingenze dietro a queste cifre impressionanti? Fughe di dati colossali come quella verificatasi in seno al gruppo TJX Companies, con 45,7 milioni 94 milioni di account compromessi. Negligenze da 25 milioni di dati e più come quelle delle istituzioni britanniche, prevedibili e arginabili con misure di sicurezza mai messe in campo. Scherzetti da 580mila dollari e otto milioni di record come quello giocato da un database administrator americano a Fidelity National Information Services, la compagnia per cui lavorava.
I database colabrodo sono principalmente quelli di aziende, scuole, istituzioni statali e ospedali: vantano rispettivamente 98, 85, 80 e 39 casi di fughe o furti di informazioni, mostrano i dati raccolti negli Stati Uniti e nel resto del mondo dai volontari di Attrition. Nonostante siano pochi gli stati a garantire la trasparenza in materia, l'associazione di volontari ritiene che la propria stima sia un indicatore attendibile di quanto avviene nel mondo in termini di cybercrimini contro la privacy: nel 2007 gli USA conducono la classifica con 261 casi di fughe di dati note, segue il Regno Unito con 16 incidenti, 15 le violazioni canadesi, 6 quelle giapponesi, una per Danimarca, Svezia, Norvegia e Irlanda. L'Italia, evidentemente, è immune.

La mappa della fughe di dati


Le strategie dei criminali sono varie e fruttuose: nel 2007 la tecnica più utilizzata per impadronirsi dei dati da sfruttare e rivendere è stata la violazione dei database aziendali, anche se sono molti coloro che hanno saputo crackare siti e coloro che si sono impossessati di soppiatto di apparecchiature informatiche.
Ma sono numerosi anche i casi in cui le aziende e istituzioni hanno saputo mettersi nei guai autonomamente, disseminando macchine e hard disk strabordanti informazioni sensibili.

Nel 2007 sono 19 i casi in cui i responsabili sono stati assicurati alla giustizia. La situazione potrebbe migliorare negli USA qualora venisse approvata la proposta di legge volta a punire con più severità i furti d'identità. Altrettanto utile potrebbe essere un'azione sul fronte opposto, sul fronte delle responsabilità di istituzioni e aziende: nel Regno Unito il Garante per la privacy ha chiesto che i vertici delle organizzazioni che si lasciano sfuggire dei dati paghino con il carcere. Ma basterebbe forse che aziende e istituzioni si rendessero conto dei costi in aumento implicati dalle emorragie di dati. Costi calcolabili non solo in termini di immagine.

Gaia Bottà
5 Commenti alla Notizia Bruciano 4 record al secondo
Ordina
  • Ho letto l'articolo e l'Italia non e' immune da queste cose. Io ho lavorato per un anno presso il ced del Consiglio di stato e la sicurezza non e' proprio il loro forte.
    Considerando che vi fanno accesso tutti i Tar d'Italia e vi sono dati piuttosto sensibili, mi ero immaginato almeno un minimo di sicurezza. La verita' e' che ho trovato una realta desolante, molti server critici e database non hanno nessuna password per le utenze amministrative. La prima volta che ho chiesto la password per l'accesso ai Db con l'utente SA mi e' stato risposto che non c'era, ok mi dovevo preoccupare ma la cosa piu assurda sono gli applicativi che si appoggiano ai db, usano tutti l'utente SA. Ho provato a chiedere di modificare la password, meglio ad inserirne una, ma mi e' stato risposto che tanto era inutile, nessuno si prendeva la responsabilita' di farlo, i soliti giri burocratici italiani. Meglio lasciare come stanno che cosi funzionano.
    La cosa triste e' che se un persona che si sappia un po muovere in ambito informatico, non serve un hacker, puo tranquillamente trafugare i dati senza che nessuno si accorga mai della cosa, tanto non esistono controlli o password all'interno della PA. Da aggiungere che molte delle persone che lavoro come responsabili del ced all'interno della PA non sanno neanche come si accende un pc....figuriamoci se dobbiamo affidare la sicurezza di un intero ced a loro.
    La triste realta italiana.
  • Immune?
    In Italia c'è la Telecom di Tavaroli...
    Deluso
    non+autenticato
  • cosa si può pretendere, con la busta paga da fame che ha un responsabile CED (1.150 euro al mese) e con gli amministratori che sembrano essere usciti dai cartoni dei Simpson?!
    ma ti dico un'altra cosa: a Tor Vergata (sopranominata TOR VERGOGNA) ci sono i servers della carta d'identità elettronica collegati con tutti i Comuni che aderiscono al programma CIE. Bene, ti do una dritta, se riesci a entrare nei loro sistemi (non credo sia difficile con le password che NON usano) puoi tranquillamente accedere a tutti gli uffici anagrafe collegati.
    Questa si che è sicurezza informatica all'italiana! Occhiolino
    non+autenticato
  • Mancano solo gli Ip per accedere dall'esterno e direi che ci sarebbe tutto...
    non+autenticato
  • il problema non è risolvibile per una equazione semplificata già sviluppata da Nash

    l'informatica non è più il nostor bene
    non+autenticato