Social network, condivisione e furto di informazioni sensibili. Kaspersky Lab analizza il fenomeno Web 2.0

di |

Di M.Ugolini, Presales Manager, Kaspersky Lab Italia

Mondo


Social networks

Nel tentativo di rimanere, o quantomeno di tentare di rimanere, sulla cresta dell’onda degli affari, i vari competitor cercano costantemente nuovi metodi per promuovere e descrivere i loro servizi e prodotti, e il canale web non viene di certo trascurato in queste iniziative.

Il risultato finale di questa competizione per il primo posto, la continua ricerca di innovazione tecnologica ed il perseguire l’obiettivo del primato a tutti i costi, hanno avuto come effetto collaterale il conio di una serie di nuovi termini, di definizione sfuggente, che risultano difficili da comprendere e che confondono sia chi tenta di accostarsi ad essi da profano sia chi fa parte degli “addetti ai lavori”.

 

Il termine web 2.0 è un recente esempio di questi neologismi, il quale potenzialmente significa talmente tante cose che pochi dei suddetti competitor ormai non si ritengono “web 2.0″ .

Ma che definizione possiamo dare al web 2.0 per cercare di definirne il fenomeno?

Analizzando il web 2.0 nella sua essenza, ci potremo rendere conto che questa non riguarda semplicemente la collaborazione e il contributo, o scambio di contenuti, da parte degli utenti, attraverso wiki, blog personali e podcast. Il web 2.0 è, allo stato attuale, il modo di mandare e ricevere informazioni  più rapido di tutti i tempi. Non solo, i servizi sviluppati mediante le tecnologie, idealmente racchiuse in questo termine, hanno reso il web in generale più semplice da usare, abbattendo quelli che erano i muri fra l’usabilità di ciò che veniva utilizzato sui propri desktop e quello che la rete offriva online, creando un’esperienza nuova su internet, capace di fondere quello che nel “vecchio” web, semplicemente, non poteva essere fatto.

 

In un mercato in cui è difficile essere leader, data l’estrema dinamicità dello stesso, il web 2.0 fornisce mezzi per primeggiare in questo settore a chi è in grado di sfruttarli e di interpretarne le funzionalità, indistintamente, senza assegnare particolari vantaggi a nessuno, e nuovi spunti ed opportunità di business per chi sa investire su questa tecnologia in modo intelligente e lungimirante, riuscendo a comprendere gli interessi e le esigenze dei propri utilizzatori.

 

Una verità che conoscono bene nomi come Yahoo, o MySpace, pionieri di queste nuove attività di business, ora costrette a cedere quote di questo mercato a nuovi competitor, come Facebook, Twitter, Google e LinkedIn. La sfida per la leadership di questo mercato è frenetica e combattuta a suon di innovazioni tecnologiche e iniziative per attirare l’audience, talvolta cercando di screditare i propri concorrenti, talvolta organizzando delle vere e proprie collaborazioni a medio e lungo termine per guadagnare fette di mercato da terzi competitor. E’ di recente pubblicazione, infatti, la notizia sulla collaborazione dei team di Facebook e di Twitter, i quali stanno lavorando per un sistema di integrazione delle news fra i due social network.

 

Una guerra di numeri, questa, di una velocità tale da costringere i vari competitor a scelte rapide, talvolta fatte considerando solo i pro e non i contro che ne conseguono: alcune delle caratteristiche che rendono queste tecnologie così potenti possono essere anche le loro peggiori debolezze.

 

L’eccessiva libertà e la non regolarizzazione di ciò che andrebbe (o non andrebbe) pubblicato all’interno di una community, un gruppo o anche semplicemente all’interno del proprio spazio personale condiviso pubblicamente, è terreno fertile per tutte quelle attività illecite legate al furto di identità, di informazioni confidenziali e di dati sensibili in genere. Attività che, escluse le eventuali vulnerabilità agli attacchi mirati a rubare le informazioni mediante hacking  presenti sui siti ospitanti, sono favorite da un uso errato da parte degli utenti finali, più che da vere e proprie azioni estorsive dei cyber criminali.

 

Esposizione che coinvolge non solo gli utenti finali in se, ma, di riflesso, anche le aziende per le quali lavorano. In uno studio condotto negli Stati Uniti, si rende noto che il 34% delle compagnie sulle quali è stato condotto hanno riscontrato una fuga di informazioni sensibili, attraverso i social network ai quali erano iscritti i propri dipendenti. Il 45% dei responsabili della sicurezza IT è molto preoccupato sul furto di informazioni attraverso l’errata condivisione di queste sui social network.

 

Sempre negli USA, nel mese di giugno di quest’anno, il 17% delle compagnie con più di 1000 impiegati ha investigato sulla possibile fuga di informazioni attraverso i social network; il 10% ha sanzionato almeno un impiegato per aver violato le policy aziendali su di essi, e l’8% ha licenziato un dipendente per la stessa ragione. Agli inizi del mese di agosto, il corpo dei marines degli Stati Uniti ha ufficialmente proibito l’utilizzo di social network ai propri dipendenti.

 

Un sondaggio condotto da careerbuilder.com ci offre un’altra visione della situazione. Secondo questo sondaggio, il 45% delle aziende tenterebbe di guardare le pagine Facebook dei candidati all’assunzione per le proprie posizioni aperte, raddoppiando così la percentuale del 22% emersa dallo stesso sondaggio appena un anno fa. Il 29% dei manager interpellati ha dichiarato di guardare i profili Facebook per farsi un’idea di come siano i candidati lontani dal lavoro, mentre il 26% darebbe invece un’occhiata a LinkedIn, social network più professionale, dove reperire maggiori informazioni sulla carriera e sulla formazione del candidato. Qualsiasi sia l’accezione che si vuole dare a queste informazioni, è innegabile che chiunque, seppur per scopi in un certo qual modo benigni, può utilizzare i social network per operare una sorta di invasione della privacy.

 

In linea generale, definire dei limiti a quello che gli impiegati possono pubblicare su spazi comunque di loro proprietà; stabilire una “linea di confine” che tuteli le aziende dalla fuga di notizie e che non violi la privacy e i diritti dei loro dipendenti, è materia molto complessa e di difficile attuazione.  Un’azione troppo decisa porta sulla lunga distanza a una cattiva pubblicità per la stessa azienda, un’azione troppo all’acqua di rose non porta i risultati voluti, esponendo l’azienda stessa ai suddetti rischi.