Il furto dell’identità è un rischio sempre presente, sia nella vita reale sia in quella virtuale.
Rubando i dati personali di una persona, ci si può spacciare per questa e compiere delle azioni fraudolente.
Quando ciò avviene rubando in rete le informazioni personali di un soggetto e riutilizzandole, si parla di furto di identità digitale.
Spesso questo avviene assieme alla frode informatica, in quanto vengono utilizzati dati come quelli delle carte di pagamento per effettuare pagamenti a spese di qualcun altro. In linea generale, la frode informatica si configura quando utilizzando false generalità si trae inganno qualcuno a fini fraudolenti.
Pertanto, il reato non si limita al furto dell’identità ma si estende anche alle azioni che ne conseguono.
In particolare, sono considerate reato le seguenti condotte:
Nel caso del furto dell’identità digitale, sono sempre più frequenti i casi in cui un soggetto utilizza i dati di un’altra persona operando via internet. In questo caso, i reati possono essere la sostituzione di persona oppure la frode informatica.
A seconda dell’obiettivo che l’hacker intende raggiungere, può cercare di ottenere l’accesso ad una serie di dati.
In linea generale, i dati che riscuotono maggior interesse da parte dei ladri di identità digitale sono:
Il furto dell’identità digitale può rappresentare un pericolo particolarmente serio non solo per i privati ma anche per le aziende. Il furto delle identità dei dipendenti, così come degli utenti e dei clienti, può dare luogo a una serie di azioni fraudolente:
A livello europeo, il GDPR obbliga coloro che trattano i dati personali a fornire tutte le garanzie necessarie a tutelare i proprietari dei dati stessi, al fine di tutelare gli utenti dal rischio dello sfruttamento dei dati personali.
Ciò comprende anche la sicurezza dei dati informatici, che devono essere custoditi in modo sicuro utilizzando tutte le strategie necessarie ad offrire la massima protezione. L’organo preposto al controllo è il Garante per la protezione dei dati personali che può sia comminare sanzioni amministrative sia avviare procedimenti penali contro i trasgressori, con sanzioni fino ai 3 mila euro e pene fino ai sei anni di reclusione.
Pertanto, la tutela dei dati non è solo un invito alla buona condotta da parte di quelle aziende o piattaforme che si trovano a gestire i dati dei propri utenti, ma è un obbligo di legge vincolante.
Dal punto di vista dell’utente, il primo accorgimento da seguire è quello di affidarsi ad aziende e piattaforme che si mostrino trasparenti nella richiesta e nel trattamento dei dati, e che utilizzino sistemi di sicurezza affidabili come la Strong Authentication (SCA).
L’autenticazione multifattoriale, caratteristica della SCA, si presenta come il metodo più sicuro per contrastare le violazioni degli account: la sola password non rappresenta un sistema di protezione degli account sufficientemente sicuro, in quanto facilmente violabile o ottenibile con astuti mezzi fraudolenti come il phishing o come attacchi a “forza bruta” su password triviali.
Nel caso del phishing, è l’utente a rivelare inavvertitamente la propria password, ingannato da comunicazioni fraudolente che lo spingono a cliccare su link pericolosi o a rivelare i propri dati personali pensando di accedere al proprio account. Invece, negli attacchi a “forza bruta” si sfrutta la vulnerabilità della scelta di password identiche e/o banali facilmente ipotizzabili.
Assieme agli attacchi ransomware, questo tipo di attacchi va sotto l’ombrello del social engineering, in cui l’utente in modo spontaneo fornisce le proprie credenziali digitali a soggetti e/o organizzazioni criminali.
La Strong Authentication rappresenta un ottimo sistema per contrastare il rischio di furti di dati informatici. Con l’autenticazione multifattoriale, infatti, per entrare in un account si richiede l’inserimento di almeno due fattori appartenenti a due categorie diverse, ovvero:
L’unione di due dati appartenenti a due categorie diverse rende l’autenticazione particolarmente sicura, in quanto supera le criticità legate alle password, spesso facilmente violate dagli hacker.
In questo senso, Ireth si presenta come una delle aziende più autorevoli e sicure del settore, grazie a una serie di servizi e prodotti per l’autenticazione forte con un eccezionale livello di sicurezza, oltre che uno studio e aggiornamenti costanti per creare software e hardware sempre più performanti.
Per quanto le piattaforme a cui si accede possano essere sicure, non c’è la totale garanzia di non incappare in un furto di identità.
Se i gestori dei dati sono tenuti a mettere a punto le migliori protezioni di sicurezza, allo stesso modo gli utenti sono invitati a seguire alcune buone pratiche che li tutelino dalle violazioni.
Per quanto riguarda, invece, le aziende è consigliabile:
Le modalità attraverso cui gli hacker tentano di violare le misure di sicurezza e rubare i dati informatici sono di diverso tipo e spesso fanno leva sull’inesperienza e sulla disattenzione dell’utente.
Oltre ai data breach, agli attacchi ransomware e al phishing, vi sono altre situazioni che possono configurarsi come potenziali punti deboli attraverso cui si possono creare falle nei sistemi di sicurezza.