CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 9 | Page 27

CIG MAGAZINE 27 come dimostrazioni di potere. In aggiunta a questo, fatto particolarmente preoccupante per un’UE con diverse elezioni nazionali di quest’anno, vi sono – sottolinea King – “le nuove tecniche informatiche utilizzate per manipolare i processi democratici. Non è difficile vedere come una falsa e-mail inserito in un archivio di e-mail riciclate attraverso Wikileaks potrebbe avere una forte influenza sull’opinione pubblica. Un indicatore della serietà con cui viene trattata questa minaccia deriva dal fatto che essa è stata messa in rilievo dai capi dei servizi segreti di paesi come il Regno Unito e la Germania. La nostra prima risposta deve essere quella di parlare di questi attacchi, perché generalmente coloro che li commettono vogliono restare nell’ombra e dobbiamo accendere i riflettori su di loro e le loro attività. Questa è la nostra prima linea di difesa. Così i rischi derivanti dal cyber-crime sembrano essere sempre più presenti, e sempre più pericolosi. Siamo tutti preoccupati di come questi attacchi possano avere come ha evidenziato che i reati informatici hanno rappresentato circa la metà di tutti i reati nel Regno Unito. Le frodi online rappresentano ora il reato più comune in Inghilterra, con quasi una persona su dieci colpita. La metà di tutte le aziende in Europa hanno sperimentato almeno un episodio di minaccia informatica. A livello globale, il costo per la società degli attacchi informatici e di hackeraggio, nel 2015, è stato stimato da Grant Thornton in circa 315 miliardi di dollari. La crescita in questo settore è stata esponenziale. La crescente interconnessione dei nostri sistemi e delle reti significa che questi numeri saranno solo destinati a crescere negli anni a venire. Il sopracitato Rapporto indica nei furti di dati e nelle frodi su larga scala uno dei cinque principali rischi globali in termini di probabilità. Si è passati da una situazione di dieci anni fa in cui gli attacchi informatici sono stati utilizzati come forma di rappresaglia, fino agli attacchi informatici come mezzo per raggiungere un obiettivo militare, a quelli utilizzati