CIG Magazine - La rivista che dà voce al mondo del gas CIG Magazine 9 | Page 27
CIG
MAGAZINE
27
come dimostrazioni di potere.
In aggiunta a questo, fatto
particolarmente preoccupante
per un’UE con diverse elezioni
nazionali di quest’anno, vi sono
– sottolinea King – “le nuove
tecniche informatiche utilizzate
per manipolare i processi
democratici. Non è difficile
vedere come una falsa e-mail
inserito in un archivio di e-mail
riciclate attraverso Wikileaks
potrebbe avere una forte
influenza sull’opinione pubblica.
Un indicatore della serietà
con cui viene trattata questa
minaccia deriva dal fatto che
essa è stata messa in rilievo
dai capi dei servizi segreti di
paesi come il Regno Unito e
la Germania. La nostra prima
risposta deve essere quella
di parlare di questi attacchi,
perché generalmente coloro
che li commettono vogliono
restare nell’ombra e dobbiamo
accendere i riflettori su di loro e
le loro attività. Questa è la nostra
prima linea di difesa.
Così i rischi derivanti dal
cyber-crime sembrano essere
sempre più presenti, e sempre
più pericolosi. Siamo tutti
preoccupati di come questi
attacchi possano avere come
ha evidenziato che i reati
informatici hanno rappresentato
circa la metà di tutti i reati nel
Regno Unito. Le frodi online
rappresentano ora il reato più
comune in Inghilterra, con quasi
una persona su dieci colpita.
La metà di tutte le aziende in
Europa hanno sperimentato
almeno un episodio di minaccia
informatica. A livello globale,
il costo per la società degli
attacchi informatici e di
hackeraggio, nel 2015, è stato
stimato da Grant Thornton in
circa 315 miliardi di dollari. La
crescita in questo settore è stata
esponenziale. La crescente
interconnessione dei nostri
sistemi e delle reti significa che
questi numeri saranno solo
destinati a crescere negli anni a
venire.
Il sopracitato Rapporto indica
nei furti di dati e nelle frodi
su larga scala uno dei cinque
principali rischi globali in termini
di probabilità.
Si è passati da una situazione
di dieci anni fa in cui gli attacchi
informatici sono stati utilizzati
come forma di rappresaglia,
fino agli attacchi informatici
come mezzo per raggiungere un
obiettivo militare, a quelli utilizzati