Cosa potrebbe infastidirci di più? Constatare, una mattina, che qualcuno ha tagliato una gomma dell’automobile? Oppure scoprire, durante un viaggio in auto, che una piccola perdita ha danneggiato il motore, senza rimedio?
Il parallelo con il mondo dei dati personali è presto fatto. La modifica delle informazioni è più devastante della loro distruzione. Pensiamo ad un centro cardiologico che ha messo in piedi un sistema di telerilevazione dei parametri clinici dei propri pazienti e immaginiamo che la moglie di un ex paziente, deceduto, voglia vendicarsi nei confronti del centro, ritenendolo il responsabile della morte. La criminale conosce bene il sistema perché lo utilizzava suo marito, ma decide di non concepire un attacco per mettere fuori uso la telerilevazione distruggendo l’intero elenco dei pazienti. Pensa, invece, di intercettare i parametri telerilevati, di modificarli e di trasmetterli al centro cardiologico, senza che quest’ultimo si accorga dell’intrusione.
Il centro cardiologico subirà un sabotaggio silenzioso, finché non accadrà qualche evento acuto, per esempio un infarto, apparentemente inspiegabile in base ai (falsi) parametri cardiaci del paziente.
In caso di disastro conclamato, il titolare più accorto può ripristinare i dati da una copia di salvataggio: il centro cardiologico, per esempio, avrebbe chiesto immediatamente l’intervento del proprio tecnico, se la vedova avesse causato un blocco del sistema. E, durante la situazione di blocco, la rilevazione dei parametri clinici sarebbe stata effettuata con procedure alternative (per esempio, andando a casa dei pazienti). La modifica dei dati, invece, è una violazione più subdola, agisce senza fare rumore finché non avviene un evento dannoso che può essere irreversibile.
Oltre ai backup, quindi, occorre, per rilevare comportamenti sospetti, un monitoraggio costante delle infrastrutture elaborative, comunicative e di memorizzazione.
Attenti alla vedova! Potrebbe essere poco allegra…