Quel terribile momento...

Come rubare una password, penetrare in una rete protetta, e sottrarre dati sensibili per commettere crimini informatici? Non serve essere degli hacker professionisti, a volte basta un pizzico di ingegneria sociale.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Quel terribile momento...

Giusto quando sembrò che le cose non potessero andare peggio di così, ricevetti una chiamata dal mio contatto al reparto sicurezza, avvertendomi di qualcosa che avrebbe trasformato tutto questo macello in una vera e propria catastrofe: ha visto alcuni indizi che dimostrerebbero la provenienza di quei file: un nastro di backup. Un nastro di backup? Ma certo, ora tutto aveva un senso. Con tutto quel materiale sulle utenze, raccolto in un posto solo, l'idea di una copia di un nastro di backup aveva senso: un hacker in grado di accedere al sistema in modo elettronico, difficilmente perderebbe del tempo con file di poca importanza, se gli si presenta la possibilità di agire partendo dalla base. O, in questo caso, dalla base dell'intero sistema.

Dopo essere sopravvissuti alle implicazioni della scoperta, il direttore IT ha dovuto capire la portata del danno subito. Per farlo, comunque, doveva appoggiarsi completamente all'esperienza del tecnico creatore del file originale. Questa possibilità rappresentava di per sè un'offesa.

Si trovava in una strada senza uscita: non poteva continuare senza la piena collaborazione dei suoi tecnici, e allo stesso tempo sapeva benissimo che il creatore del file, e la fonte che ha portato all'esterno la copia del nastro di backup lavoravano all'interno del team che dirigeva.

Leggi altri articoli