
Stefano Gazzella : 12 Novembre 2025 07:06
Fatto spiacevole: quello dei dati personali è un mercato molto appetibile e di particolare valore per i cybercriminali, per motivi tutt’altro che difficili da immaginare. Non parliamo solo di scam o furti d’identità, ma di un complesso di attività illecite che possono trovare impiego nei modi più disparati. Questo riguarda sia i dati esposti online sia quelli reperiti all’interno dei marketplace del dark web, con il comune intento di realizzare dei guadagni diretti o indiretti.
Appreso che un utilizzo indesiderato dei nostri dati personali esiste ed è anzi una buona fetta di mercato per i cybercriminali, a questo punto, potremmo ritenere che tutta la normativa sulla privacy sia totalmente inutile. Insomma: se un cybercriminale vuole commettere una serie di attività illecite, certamente l’essersi procurato i nostri dati personali violando le regole probabilmente non è neanche degno di essere contrassegnato come “ultimo dei suoi problemi”. Ma bisogna ragionare sul perché i nostri dati personali diventano tanto facilmente reperibili, scoprendo così attraverso pochissimi passaggi logici che una maggiore attenzione da parte di chi svolge operazioni sugli stessi a riguardo ne ridurrebbe la disponibilità.
Per quanto non sia possibile avere uno scenario in cui il rischio di vedere i nostri dati personali impiegati in attività illecite viene azzerato, può essere desiderabile quanto meno uno in cui il saccheggio degli stessi sia particolarmente difficoltoso e il bottino meno remunerativo. Insomma: è chiaro che nel momento in cui i costi superano le opportunità, solitamente un cybercriminale desiste. A meno che non sia particolarmente motivato, ovviamente.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questo però richiede una premessa. Ogni soggetto che raccoglie e impiega i dati personali è chiamato a garantire la protezione dei dati personali per tutta la filiera in cui sono svolte operazioni sugli stessi, andando così ad attenzionare proprio quegli aspetti rilevanti individuati dalla norma. Ovverosia: verificare che i dati siano lecitamente acquisiti, ne siano definite le finalità e vengano raccolti e conservati solo i dati necessari a perseguire le stesse.
Ovviamente, tenendo conto che ogni operazione deve essere svolta in sicurezza.
L’aspetto che emerge è indubbiamente quello della sicurezza, per logica e rilevanza. Questo è richiamato non solo dalla norma, ma si pone come premessa: il trattamento in sicurezza dei dati personali garantisce una mitigazione per i rischi che incombono sull’interessato. Senza sicurezza, non può infatti parlarsi di protezione adeguata.
Un generale e più elevato livello di sicurezza contrasta il mercato del cybercrimine, ma questo richiede un effort condiviso da più attori ovverosia tutti i soggetti che svolgono operazioni sui dati. L’orientamento è fornito dalla normativa che obbliga a ragionare su quali dati raccogliere, perché e soprattutto per quanto tempo. Motivare ogni passaggio comporta una maggiore attenzione, e una maggiore attenzione consente di superare tutta una serie di criticità collegate a inconsapevolezza, incuria e disattenzione.
Ecco dunque che il rispetto della privacy – intesa nella sua accezione di protezione dei dati personali – è la premessa affinché i dati siano trattati in modo sicuro. O meglio: più sicuro rispetto allo scenario alternativo in cui non ci sono i presidi imposti dalla norma.
Un approccio culturale che tiene conto dei rischi per gli interessati richiede che i soggetti che decidono sulle sorti dei dati personali sono responsabilizzati ma anche una maggiore attenzione diffusa al tema. Questo comporta che le garanzie di protezione dei dati personali sono criteri di selezione. Certo, parliamo di garanzie percepite e dunque può essere possibile una strategia di privacywashing, ma un utente o consumatore esprime una domanda di servizi più attenti al rispetto della norma e quindi maggiormente sicuri.
Questo, di fatto, aumenta il costo per il cybercrime in questo ambito.
Meno dati facilmente disponibili comporta infatti costi maggiori.
It’s the market, baby.
Stefano Gazzella
Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...

Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e s...