Scienza & Tech

Frodi online sui conti correnti: crittografia avanzata, buone prassi e sistemi di difesa

A chiusura del 2023 sia l’Agenzia Nazionale per la cyber sicurezza che gli enti di ricerca e statistica hanno iniziato a tirare le somme sulla situazione nel nostro Paese. Tra i dati resi noti a partire dallo scorso ottobre si evidenzia una forte incidenza di attacchi ai danni del nostro Paese, in particolare PMI, aziende sanitarie locali e banche.

Tra le vittime predilette degli hacker, per lo meno negli ultimi tempi, ci sono proprio i conti correnti per ovvie ragioni: il furto di denaro e di dati critici. A spiegare le ragioni di questo fenomeno, tuttavia, non c’è solamente l’avarizia, perché, come riporta l’articolo di ExpressVPN sul tema della crittografia, c’è da considerare anche l’aumento di complessità delle tecnologie che si utilizzano ogni giorno.

Se conti correnti online servizi di home-banking diventano la “normalità” è fisiologico aspettarsi un conseguente aumento delle vulnerabilità e, quindi, degli attacchi informatici che possono andare a segno. La prevenzione di tali attacchi spetta alle aziende che si occupano di sicurezza informatica, un grande mercato in cui le più recenti ricerche sul tema hanno individuato nella fisica quantistica una probabile soluzione per il futuro.

Crittografia e conti correnti online: quale correlazione?

La crittografia gioca un ruolo cruciale nella sicurezza dei conti correnti online, perché fornisce un robusto strato di protezione per le transazioni finanziarie e i dati bancari sensibili. Il ruolo giocato da questa tecnica è stato ed è proprio quello di garantire riservatezza e integrità delle informazioni personali e private degli utenti. In che modo? Tramite la conversione in formato “illeggibile” grazie all’utilizzo di complessi algoritmi.

Questo avviene quotidianamente quando ad esempio ci si connette al proprio home banking, senza che la gente se ne renda conto. Per accedere, infatti, i sistemi che rispettano gli attuali standard di sicurezza devono fornire un accessorinforzato”, per il quale oltre alla password tradizionale ci vuole una prova ulteriore della benevolenza dell’accesso. Tra i sistemi più in voga c’è la OTP, cioè la One Time Password, e il riconoscimento tramite impronta digitale o PIN DISPOSITIVO.

Sono rimedi adeguati solo nella misura in cui l’utente ne fa un uso consapevole. Purtroppo basta un phishing ben orchestrato a indurre in errore anche il cittadino più attento, proprio perché questo tipo di attacchi informatici si fonda sull’ottenere le informazioni di accesso con l’inganno. L’aspetto peggiore di tali violazioni risiede nel fatto per cui quando la vittima se ne accorge, è già troppo tardi. È da questa criticità che nascono le intuizioni circa l’utilizzo dei principi della fisica quantistica per “avvisareil sistema in caso di violazione. Vediamo di cosa si tratta.

La crittografia incontra la fisica quantistica: ecco come

L’arrivo di questa materia nel campo della crittografia ha introdotto nuovi paradigmi e sfide. Si tratta di una sinergia molto interessante, che si può provare a semplificare a partire dal principio su cui si fonda: la creazione e la manipolazione di particelle quantistiche, come fotoni per l’invio dei dati.

La trasmissione di particelle quantistiche attraverso un qualunque canale di comunicazione, in sostanza, dà vita ad una sorta di “chiave” spontanea. La particella, infatti, resta intatta solo se giunge a destinazione intoccata: in caso contrario cambia istantaneamente in risposta a qualsiasi tentativo di intercettazione. Per tali ragioni la crittografia quantistica è definita come un sistema di sicurezza intrinseca, cioè capace di identificare accessi non autorizzati.

Arriva anche la crittografia omomorfa

Anche l’approccio della crittografia omomorfa merita attenzione, specialmente perché, ad oggi, è considerata la più adatta a proteggere i settori più colpiti dalla comunità hacker: sanità, finanza e istituzioni.

Consente, infatti, di eseguire operazioni direttamente sui dati crittografati senza la necessità di decifrarli, preservando così la riservatezza delle informazioni sottostanti. Considerando che viviamo in una società in cui la privacy dei dati assume sempre maggior rilievo sociale, questa può rappresentare un’ottima soluzione. Difatti può aiutarci a bilanciare l’esigenza di esporre i dati al rischio ogni volta che li immettiamo in una rete e quella di fare in modo che restino privati.

Non è un caso se, già da qualche anno, tale soluzione trova particolare rilevanza in settori come sanità e finanza, per i quali è sempre più importante la necessità di eseguire operazioni sicure su dati sensibili.

Francesco Laezza

Share
Published by
Francesco Laezza

Recent Posts

Manutenzione strade, Carletti contro Fabio sui tagli: “La sicurezza non ha colore politico, ma a Siena non è una priorità”

"La sicurezza delle strade e dei cittadini non ha colore politico e dispiace dover constatare…

22 minuti ago

“Il Governo riconosca lo stato di Palestina”: Giani porta la delibera in consiglio regionale

“Porterò in Consiglio regionale una deliberazione formale di sollecitazione al governo italiano affinché riconosca lo…

2 ore ago

Martedì alle 17 l’Istituto storico della resistenza senese ricorda Marc Bloch

L'Istituto Storico della Resistenza Senese ricorda Marc Bloch. "Bloch Notes", l’iniziativa realizzata dall’Isrsec per ricordare…

4 ore ago

I giudici federali bloccano i dazi di Trump. Sarà un fuoco di paglia?

La notizia è rimbalzata velocemente da una parte all’altra del globo: i giudici federali della…

4 ore ago

Festa della Repubblica, le variazioni nel servizio raccolta rifiuti

Di seguito tutte le variazioni ai servizi previste per i comuni dell’Ato Toscana Sud in occasione della Festa…

7 ore ago

Disintossicarsi dallo smartphone: cosa accade al cervello dopo 72 ore senza schermo

Spegni il telefono. Mettilo via. Tre giorni senza toccarlo. Cosa succede al nostro cervello se…

7 ore ago