Il taccuino di Armando Leotta Rotating Header Image

social network

Le reti sociali ed i nativi digitali: approcci, consapevolezza e riflessioni congiunte #natividigitali

Circa 400 ragazzi tra i 10 ed i 13 anni ed una cinquantina di genitori.

Questi sono i numeri di un ciclo formativo-informativo che ho tenuto in una scuola media nel Lazio.

Consapevolezza e nativi digitali

L’iniziativa, totalmente gratuita, nasce dalla solita voglia di condivisione e dalla consapevolezza che determinati aspetti vadano affrontati nei luoghi, tempi e modi opportuni.

Ecco che prende forma il ciclo dal titolo: “Le reti sociali ed i nativi digitali: approcci, consapevolezza e riflessioni congiunte” che allego di seguito a beneficio di tutti.

L’ausilio multimediale, come vedete, è rappresentato da una presentazione a metà strada tra la demo classica e l’ignite, occasione interessante per saggiare l’interesse di quest’ultima modalità sia da parte dei discenti che degli stessi professori.

In primo luogo, l’approccio ignite è stato particolarmente apprezzato specialmente dai docenti che hanno chiesto dettagli sulla nuova modalità.

In secondo luogo, l’interesse di un buon 90% della platea è stato attento e partecipato.

Osservazioni

Tanti alunni e professori: onore al merito alla dirigenza scolastica che ha creduto in questa iniziativa.

In rapporto, pochi genitori. La sessione dedicata ai genitori, seppur ben pubblicizzata, ha visto adesioni ridotte rispetto alle aspettative ed al numero degli alunni coinvolti.

Dalla sezione “domande & risposte” se da una parte è emerso interesse per modificare la  (prevedibile) ingenuità nella gestione della propria “identità digitale” dall’altra svariate domande specifiche sulle scommesse online, i siti che le accettano e sulla costruzione degli stessi mi hanno indottoancora una volta a riflettere su come sia esplosa negli ultimi anni la questione scommesse online (spesso legate al cyber laundering, riciclaggio online del denaro sporco, ndr) e su quanto i nostri giovani siano impreparati e vulnerabili sebbene smaliziati e informati. Già, il target è proprio i nativi digitali.

Security Day IBM 2010: punti d’attenzione, tendenze ed osservazioni

IBM Security Day 2010

IBM Security Day 2010

Ieri, nella sede romana di via Sciangai, si è svolto il Security Day IBM 2010.
All’appuntamento non sono mancati ospiti illustri sia del mondo pubblico che privato così come interessati spunti di discussione e riflessione.
Quanto è emerso e cosa rimane, per quanto di competenza ed interesse, volendo sintetizzare una fitta agenda di interventi e tavole rotonde?

IBM porta in italia il suo Institute for Advanced Security
E’ un’organizzazione con sede a Washington con il compito di supportare le aziende, il mondo accademico e le pubbliche amministrazioni ad affrontare al meglio le problematiche afferenti la sicurezza informatica
Agisce come competence center mettendo a disposizione degli utenti l’esperienza IBM in termini di risorse disponibili, tecnologie, documentazioni, best practice, servizi e soluzioni inerenti l’approccio metodico alla sicurezza informatica.

Governance della sicurezza
E’ stata sottolineata in più occasioni il ruolo cruciale della governance dei processi afferenti la sicurezza delle informazioni.

Le prossime minacce
La top 5 threats attese per il 2011: criminal attacks, weak infrastructure, tougher rules, outsourcing/offshoring and eroding boundaries

X-Force
Di estremo interesse l’attività svolta dal gruppo X-Force di IBM di cui si sono commentati i risultati presentati lo scorso febbraio. Dal rapporto IBM X-Force Trend and  Risk per il 2009 emerge che le minacce più diffuse continuano ad espandersi nonostante gli investimenti in sicurezza. Sempre di più gli attacchi hanno come target le persone (phishing,  furto d’identità e social engineering) tramite vulnerabilità di grande diffusione e facile sfruttamento come quelle nei browser e nei lettori pdf.

In estrema sintesi, rispetto al 2008 emerge una  flessione nel numero delle vulnerabilità con o senza patch disponibili, un forte aumento di vulnerabilità legate al mondo multimediale e ai document reader, nonchè un aumento significativo di attacchi offuscati e un altalenante fenomeno di phishing ai sistemi finanziari.

Per una lettura esaustiva vi rimando all’ IBM X-Force Threat Report ove è possibile scaricare, previa registrazione, sia il report completo (The IBM X-Force 2009 Trend and Risk Report) che i grafici (2009 Trend and Risk Report Graphics).

La sicurezza nei social network
L’interessante tavola rotonda ha avuto come tema “I diversi aspetti della sicurezza, dalle istituzioni alla tutela del territorio, dei cittadini e della loro privacy, fino ai social network“.
Ad ampio respiro, com’è già intuibile dal titolo, sono state accennate svariate tematiche compreso il nuovo ruolo del Cnipa (ora DigitPA), la diffusione della CEC-PAC e l’ampiamento dei confini necessario per gestire il fenomeno social network da un punto di vista di sicurezza informativa.
Quest’ultimo tema merita un approfondimento a parte, quello che, a mio avviso, non ha avuto durante l’evento.

Patching management
Aldilà dell’aspetto promozionale di soluzioni IBM adatte allo scopo è stata evidenziata la necessità di dotarsi di strumenti di monitoraggio e di intervento centralizzato che consentano il controllo e l’aggiornamento remoto del software delle postazioni di lavoro in modo da comprimere il più possibile il tempo in cui le postazioni rimangono vulnerabili.
Estremamente semplice in teoria, incredibilmente complesso da realizzare nella pratica.

E’ importante sottolineare ancora una volta la lodevole iniziativa Security Day IBM estremamente utile a mantenere alto il livello di attenzione nei confronti della gestione della sicurezza nella PA e nell’impresa.

Cybercrime e tendenze nel primo semestre 2009

Download the free Sophos  Threat Report

Download the free Sophos Threat Report

Aumenta il livello di attenzione nei confronti dei social network ma non solo da parte degli utenti, degli investitori e degli inserzionisti ma inevitabilmente anche da parte del cybercrime.

Parallelamente si consolidano le tattiche definite scareware che inducono gli utenti a scaricare ed installare software atto a “sanare” potenziali o fantomatiche vulnerabilità  o (falsi) antivirus di dubbia provenienza.

Chiaramente lo scopo è installare del software malevolo (trojan, virus, backdoor, etc) con il consenso dell’utente.

Questo in sintesi quanto emerge dal Threat Report della Sophos per i primi sei mesi del 2009.

Una tendenza che conferma le attese per quanto riguarda le attenzioni verso i socialnetwork.

Smentita invece la posizione della Cina. I dati del 2007 infatti la vedevano responsabile di ospitare sui propri serventi web oltre il 50% del malware della Rete.  Nel primo semestre 2009 è scesa a poco meno del 15% lasciando il triste primato agli States (39,6%).

Per ulteriori dettagli, incluse statistiche su minacce via mail, malware per Mac e dati relativi allo spam relay l’ultimo Security Threat Report  della Sophos è  disponibile online.

E’ inoltre possibile seguire le news sophoslabs tramite twitter: http://www.twitter.com/sophoslabs

_____
Clusit

Security Summit: social network & awareness

Social network

Social network

Ho partecipato al Security Summit 2009 e le mie aspettative non sono state disattese.
Ho trovato una struttura logistica all’altezza anche se un po’ fuori mano (parere soggettivo).
I colleghi relatori, esperti di sicurezza e/o blogger, hanno saputo, a mio avviso, fornire testimonianze e spunti di riflessioni decisamente interessanti.
Il tempo era tiranno, in più quella settimana ero completamente afono per via di un edema alle corde vocali, pertanto defilato dal dibattito mi ritrovo, giorni dopo, a fissare alcuni argomenti e personali riflessioni.

Privacy, furto di identità nei social network, consapevolezza e diritto all’oblio, definizione di social network: tanti argomenti, diversi ma che si sovrappongono in più punti formando una sorta di grafo multidimensionale che assume delle connotazioni diverse in base al punto di osservazione.

Sembra strano parlare e soprattutto esigere un certo grado di privacy in un ambiente di social network.
Molti (semplicisticamente, aggiungo io) etichettano la questione come un falso problema: “se voglio mantenere la mia privacy non mi registro ad un social network“.
Non credo sia così semplice. E’ come dire che se non vuoi essere tartassato di pubblicità telefonica nel cuore della notte non chiedere l’allacciamento alla rete telefonica.
Esiste, deve esistere, una via di mezzo che passa dalla consapevolezza del mezzo, del suo utilizzo reale e potenziale.
Sebbene da un punto di vista statistico la platea di utenti dei social network non è così giovane come si potrebbe pensare, è opportuno vedere il fenomeno da una prospettiva diversa.
Consapevolezza.
Quanti di noi, utilizzatori ad esempio di Facebook, hanno verificato le impostazioni della privacy? Quanti hanno letto i termini di acecttazione del servizio in fase di registrazione? Quanti hanno monitorato i loro cambiamenti?
Quanti hanno realmente la percezione di cosa sia il datamining, il behavioral advertising, profilazione massiva? Quanti si sono interrogati sulla “gratuità” di Facebook? Quanti sanno dove vanno a finire i propri dati?
Certo, quello che noi intendiamo fornire, non necessariamente dati reali.
Facebook in particolare è il primo strumento di profilazione massiva, volontaria e comportamentale destinata a creare la base dati privata del settore più dettagliata e completa mai vista.
I gruppi, gli album, i commenti, le chat, le amicizie, l’essere fan di qualcuno o qualcosa, lo stato sentimentale, l’orientamento politico, l’orientamento religioso, il gradire un commento, un seguire un link da facebook verso l’esterno e viceversa, gradire o meno una pubblicità, creare o meno gruppi, reti specifiche, ex-compagni di scuola, di lavoro, di università, di viaggio e chi più ne ha più ne metta.
Ogni evento che scateniamo rappresenta uno o più item che veicolano informazioni che concorrono a creare un contesto informativo e comportamentale più esteso che è appetibilissimo dalle società di marketing (e non solo).

Adesso sembra un po’ più facile riuscire a definire cos’è un social network.
A me piace definirlo come una rete di informazioni condivise o, in sintesi, identità digitali condivise.
Si completano, si intrecciano, si sovrappongono ma costituiscono parte di un “io digitale” multidimensionale che trae origine dalla curiosità del nuovo strumento tecnologico e dalla possibilità, per certi versi, di avere meno barriere dell'”io reale” in cui troppo spesso non si può essere apertamente sè stessi.
In questo scenario, è ancora possibile parlare di furto di identità quando le informazioni oggetto di “furto” sono state rese dalla “vittima” stessa più o meno consapevolmente?
Non sarebbe forse più corretto parlare di “appropriazione” di identità?
Non sono un legale ma credo proprio ci sia una profonda e determinante differenza che andrebbe valutata e normata di conseguenza.
Demonizzare non serve, occorre invece essere consapevoli e responsabili soprattutto verso le nuove generazioni.
Queste ultime sono nate e cresciute in cui è “normale” usare certi mezzi e vengono usati con la leggerezza e l’ingenuità propria della loro età.
E’ giusto che sia così: non devono essere le nuove generazioni a crescere troppo in fretta perchè noi diamo loro a disposizione dei mezzi potenzialmente pericolosi.
Piuttosto, abbiamo noi il dovere di essere al loro fianco ed indicare loro un uso responsabile, attento e consapevole.
Le attenzioni e la prudenza non sono mai troppe visto che, in rete più che nella vita privata, non esiste il concetto di diritto all’oblio.
Non è fantascienza ipotizzare di essere scartati ad un colloquio di lavoro perchè, anni prima, avete pubblicato bravate di cui, anche volendo, non avete sempre la possibilità o le competenze per una totale e definitiva rimozione.

La rete va verso il web semantico, verso il web 3.0 e sempre più ricorda, copia, clona, veicola, salva, archivia anche a nostra insaputa per innumerevoli motivi e tecnicismi che non vado in questo contesto a dettagliare.

Noi esperti di sicurezza, di comunicazione online, noi con il “doppio cappello” lo sappiamo bene e abbiamo il dovere di alzare la mano per porre la questione all’attenzione di tutti.

_____

Clusit