In un epoca digitale, ove ogni dato e/o informazione è raccolta in una sorta di faldone digitale chiamato database, un attacco hacker risulta essere la minaccia più devastante e talvolta incontrollabile che ci possa essere. Gli Hacker esperti di informatica e di cyber security , sono in grado di eludere la maggior parte dei firewall o safety barriers di ogni sistema informatico . Solo negli ultimi anni però , il termine hacker ha assunto un accezione negativa, difatti inizialmente tali informatici, dotati di una cyber cultura comprendente aspetti sistemistici e programmativi erano definiti come degli ottimizzatori in grado di testare la sicurezza e l’operatività dei sistemi operativi. Purtroppo, in un mondo dove le più importanti informazioni sensibili sono conservate in database non adeguatamente protetti, l’hacker si è evoluto in qualcosa di più oscuro. Oggi l’obiettivo dell’Hacker è quello di rubare informazioni sensibili per venderle al migliore offerente, ad aziende concorrenziali o semplicemente per puro divertimento.
Negli ultimi anni il numero dei cyber attacks è cresciuto in maniera esponenziale. Più del 50% delle organizzazioni mondiali ha subito un attacco hacker. In termini quantitativi da gennaio a giugno del corrente anno, si sono verificati circa 571 attacchi ( almeno quelli considerati di dominio pubblico). Le percentuali sono in forte crescita . Il 75% degli hacker colpisce per estorcere denaro, aumenta anche il numero di hacker che ha come obiettivo il Cyber espionage , altri invece non mirano ad una sola organizzazione ma hanno come scopo il Multiple Targets.
Yahoo sotto attacco
Uno dei più grandi attacchi hacker degli ultimi 10 anni è avvenuto a scapito di Yahoo nel non troppo lontano 2013. Quasi la totalità dell’utenza di Yahoo fu hackerata. Furono rubate, password, informazioni riservate ,date di nascita e codici bancari, email e risposte alle domande di sicurezza, a più di 3 miliardi di utenti. Per rendere l’idea l’equivalente della somma degli utenti di Facebook ,Instagram e Twitter . Le conseguenze furono devastanti. La società nel 2016 aveva dichiarato che l’attacco avesse colpito solamente 1 miliardo di utenze.
Il 23 luglio 2016 Verizon ha dichiarato l’interesse nell’acquisire le attività operative di Yahoo per circa 4,8 miliardi di dollari. Le parti raggiunsero un accordo; accordo che fu modificato passando da 4.8 miliardi a 4.48 miliardi di dollari dopo che trapelò la notizia di un ulteriore attacco avvenuto nel 2014, che colpì circa 500 milioni di utenze, e che Yahoo aveva tenuta celata.
L’attacco del 2013 ai danni di Yahoo è stato definito come il più devastante attacco in termini quantitativi della storia. Marissa Mayer amministratore delegato della società, durante gli anni degli attacchi non ha percepito alcun bonus a Lei spettante ( bonus del 2016) in virtù dei cyber attacks avvenuti negli anni 2013-2014. A confermare tale notizia è una comunicazione diramata dalla società stessa ( Yahoo ) ed un rapporto annuale alla Sec. Inoltre la stessa Marissa Mayer ha comunicato l’intenzione di voler rinunciare a qualsivoglia premio nell’arco dell’anno 2017 e che questo sia distribuito tra gli impiegati si Yahoo. Le informazioni sensibili hackerate durante gli attacchi 2013 e 2014 hanno permesso la cyber violation di ben 32 milioni di profili nell’arco dell’anno 2015-2016, violazione che ha causato diversi milioni di danni. Ad ogni modo il danno più elevato sarebbe stato il saltato accordo con la Verizon , successivamente alla comunicazione dei dati riguardante gli attacchi. Ciò che si è nata dalla fusione della divisione Aol di Verizon e le attività operative di Yahoo è Oath , che include più di 50 brand operanti in ambito tecnologico ( tra cui Yahoo Finance, Yahoo Notizie, Yahoo Sport , Trumbl ecc ). L’amministratore delegato di Oath nelle ultime 72 ore ha sottolineato la quasi totale certezza che del bottino ricondotto all’attacco hacker del 2013 sono esclusi i codici bancari o altre informazioni riservate al di fuori di quelle di Yahoo, ovviamente ha esortato gli utenti a resettare le password e cambiare la password utilizzata per altri servizi qualora questa sia uguale a quella di Yahoo. Dalle ultime indiscrezioni i danni monetari non si limiterebbero ai bonus non erogati all’amministratore delegato di Yahoo o al trafugamento delle informazioni , bensì si potrebbe addirittura sentir parlare di risarcimento danni per tutti gli utenti che essendo state vittime dell’attacco del 2013 e del 2014 hanno subito come conseguenza un furto d’identità o altri danni /lesioni riconducibili all’accaduto. Un giudice distrettuale americano, relativamente ad una sentenza dell’agosto scorso , che vigono i presupposti per intentare una richiesta di risarcimento danni patrimoniali e non patrimoniali da parte delle vittime dell’attacco ( si parlerebbe in tal caso di class action) relativo all’anno 2013 dove furono hackerati circa 3 miliardi di utenze della società Yahoo. Pertanto, qualora tale richiesta venga presa in considerazione ed attuata, l’asticella relativa alle perdite monetarie dovute all’attacco si innalzerebbe ulteriormente.
Come proteggersi dopo l’attacco
La digitalizzazione delle informazioni riservate può essere definita come un’arma a doppio taglio, se da un lato facilita la vita degli utenti nel compiere azioni comodamente dalla propria poltrona di casa tramite uno smartphone o un tablet, dall’altro espongono l’utente a rischi non trascurabili.
Con l’attacco hacker del 2013 ai danni della società Yahoo, una percentuale non trascurabile dei 3 miliardi di utenti ha subito un furto d’identità. Ma com’è ci si possono proteggere le informazioni dopo l’attacco ? In realtà ciò che si può fare è veramente poco, le notizie , email , password , codici , risposte di sicurezza che sono state rubate possono considerarsi come andate ma se non altro si possono seguire alcuni step per limitare i danni :
- I STEP : Cambiare password con una certa frequenza, evitando di utilizzare password già utilizzate in passato.
- II STEP : Attivare l’autenticazione a due fattori che garantisce rispetto all’autenticazione classica un gradi di sicurezza più elevato.
- III STEP: Evitare di conservare email relative ad altri servizi riferibili all’email , se non strettamente necessario.
- IV STEP : Fare attenzione al flusso di email SPAM considerabili come phishing. Se tale numero è cresciuto in maniera considerevole è probabile ( da sottolineare probabile) che l’indirizzo di posta in considerazione sia stato violato.