<<Il compito a cui dobbiamo lavorare non è di arrivare alla sicurezza, ma di arrivare a tollerare l'insicurezza>>, asseriva già Erich Fromm negli anni '30 del secolo scorso. E, in effetti, non sbagliava. La sicurezza, oggi, è divenuta uno dei principali obiettivi cui aspirare, sia a livello di incolumità fisica, sia relativamente ai beni posseduti e alle proprietà personali. In un campo particolare come quello dell'informatica, poi, è assai difficile non sentir parlare, piuttosto spesso, di sicurezza della rete, di attacchi, di frodi, di vulnerabilità, di controllo delle minacce. Alla prova dei fatti, però, non è possibile implementare un sistema che sia privo di pericoli, e che sia in grado di salvaguardare, sotto ogni aspetto, l'incolumità dei suoi utenti. Questo lavoro si ripropone di analizzare l'impiego dello strumento informatico all'interno di aziende di trasporti e logistica, le quali ne fanno un uso precipuo e caratteristico, perché basano l'intero processo di produzione e gestione aziendale su di esso, legandolo indissolubilmente alla capacità di creare valore. In particolare, l'elaborato presenta una prima parte nella quale vengono descritte le principali innovazioni del XXI secolo relativamente al rapporto tra supply chain e globalizzazione, analizzandone i tre aspetti basilari e caratteristici, ossia la gestione integrata, la reattività e la sofisticazione finanziaria, e le loro ripercussioni sulle attività logistiche, mantenendo, comunque, il focus sullo strumento informatico come mezzo-chiave della gestione dell'intero sistema. Dopodiché, vengono presentate le principali minacce alla sicurezza informatica, secondo quanto riportato nell'annuale rapporto dell'Open Web Application Security Project e dell'Osservatorio Attacchi Informatici, individuando le vulnerabilità che possono essere sfruttate dagli attaccanti per commettere crimini informatici, e che, di conseguenza, possono affliggere aziende, come quelle precedentemente descritte, le quali fanno un uso massiccio di tale strumento. All'interno di questa sezione, poi, viene anche presentata la Business Email Compromise Fraud, una tipologia di truffa di ultima generazione che unisce in sé diversi aspetti di altre minacce, risultando una fatale combinazione di attacchi informatici e ingegneria sociale. Nella terza parte, poi, vengono riportate, in modo anonimo, due testimonianze dirette, l'una relativa al funzionamento di un'azienda di trasporti e logistica, e l'altra concernente le modalità di svolgimento della BEC e le sue dirette conseguenze sull'azienda coinvolta. Infine, nell'ultima parte, vengono esaminati gli effetti generali di una truffa di questo tipo, soffermandosi specificatamente su quelli che possono affliggere un'azienda di trasporti e logistica, e gli strumenti di tutela che possono essere implementati per ridurre al minimo il rischio. Il percorso che, in questo modo, viene a delinearsi è caratterizzato dalla costante consapevolezza che, non potendo scindere lo strumento informatico dal suo utente umano, sarà sempre possibile, malgrado i tentativi di protezione del sistema ad opera, ad esempio, di antivirus e firewall, mettere in atto degli attacchi o delle truffe, anche assai pericolosi e onerosi per chi le subisce. Ciononostante, è necessario essere il più informati e preparati possibile relativamente alle vulnerabilità personali e del proprio sistema, non al fine di implementarne uno che sia totalmente sicuro, ma allo scopo di essere pronti a gestire l
La Sicurezza Informatica in Aziende di Trasporti e Logistica. Business Email Compromise Fraud.
MAUTINO, ROSSELLA
2015/2016
Abstract
<File | Dimensione | Formato | |
---|---|---|---|
753609_lasicurezzainformaticainaziendeditrasportielogistica.businessemailcompromisefraud.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
865.44 kB
Formato
Adobe PDF
|
865.44 kB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/20689