Problemi di etica e sicurezza nel sistema informativo

I sistemi informativi hanno consentito il successo di molte aziende oggi. Alcune aziende come Google, Facebook, eBay, ecc. non esisterebbero senza la tecnologia dell'informazione. Tuttavia, un uso improprio della tecnologia informatica può creare problemi all'organizzazione e ai dipendenti.

I criminali che riescono ad accedere ai dati delle carte di credito possono causare perdite finanziarie ai proprietari delle carte o agli istituti finanziari. L'utilizzo dei sistemi informativi dell'organizzazione, ad esempio la pubblicazione di contenuti inappropriati su Facebook o Twitter utilizzando un account aziendale, può portare a cause legali e perdite di affari.

Questo tutorial affronterà le sfide poste dai sistemi informativi e cosa si può fare per ridurre al minimo o eliminare i rischi.

Crimine informatico

La criminalità informatica si riferisce all’uso della tecnologia informatica per commettere crimini. I crimini informatici possono variare dal semplice fastidio degli utenti di computer fino a enormi perdite finanziarie e persino alla perdita di vite umane. La crescita degli smartphone e di altri prodotti di fascia alta Mobile Anche i dispositivi che hanno accesso a Internet hanno contribuito alla crescita della criminalità informatica.

Crimine informatico

Tipi di criminalità informatica

Furto d'identità

Il furto di identità avviene quando un criminale informatico impersona l'identità di qualcun altro per mettere in atto un malfunzionamento. Ciò avviene solitamente tramite l'accesso ai dati personali di qualcun altro. I dati utilizzati in tali reati includono numeri di previdenza sociale, data di nascita, numeri di carte di credito e di debito, numeri di passaporto, ecc.

Una volta che le informazioni sono state acquisite dal cybercriminale, possono essere utilizzate per effettuare acquisti online impersonando se stesso come qualcun altro. Uno dei modi che i cybercriminali utilizzano per ottenere tali dati personali è il phishing. Il phishing consiste nel creare siti web falsi che sembrano siti web aziendali o e-mail legittimi.

Ad esempio, un'e-mail che sembra provenire da YAHOO potrebbe chiedere all'utente di confermare i propri dati personali, inclusi numeri di contatto e password e-mail. Se l'utente cade nel trucco e aggiorna i dati e fornisce la password, l'aggressore avrà accesso ai dati personali e all'e-mail della vittima.

Se la vittima utilizza servizi come PayPal, l'aggressore può utilizzare il conto per effettuare acquisti online o trasferire fondi.

Altre tecniche di phishing prevedono l'uso di falsi hotspot Wi-Fi che sembrano legittimi. Questo è comune nei luoghi pubblici come ristoranti e aeroporti. Se un utente ignaro accede alla rete, i criminali informatici potrebbero tentare di accedere a informazioni sensibili come nomi utente, password, numeri di carta di credito, ecc.

Secondo il Dipartimento di Giustizia degli Stati Uniti, un ex dipendente del dipartimento di Stato ha utilizzato il phishing via e-mail per accedere agli account e-mail e social media di centinaia di donne e ha avuto accesso a foto esplicite. È stato in grado di utilizzare le foto per estorcere denaro alle donne e ha minacciato di renderle pubbliche se non avessero ceduto alle sue richieste.

Violazione del copyright

La pirateria è uno dei maggiori problemi con i prodotti digitali. Siti web come Pirate Bay vengono utilizzati per distribuire materiali protetti da copyright come audio, video, software, ecc. La violazione del copyright si riferisce all'uso non autorizzato di materiali protetti da copyright.

Anche l’accesso veloce a Internet e la riduzione dei costi di archiviazione hanno contribuito alla crescita dei crimini di violazione del diritto d’autore.

Fai clic su una frode

Le aziende pubblicitarie come Google AdSense offrono servizi pubblicitari pay per click. La frode sui click avviene quando una persona clicca su un link del genere senza l'intenzione di saperne di più sul click ma di guadagnare di più. Questo può essere ottenuto anche utilizzando un software automatizzato che effettua i click.

Frodi con commissioni anticipate

Viene inviata un'e-mail alla vittima designata in cui le viene promessa una grande quantità di denaro per aiutarla a reclamare la sua eredità.

In questi casi, il criminale di solito finge di essere un parente stretto di una persona molto ricca e nota che è morta. Afferma di aver ereditato la ricchezza della persona ricca defunta e ha bisogno di aiuto per reclamare l'eredità. Chiederà assistenza finanziaria e prometterà una ricompensa in seguito. Se la vittima invia i soldi al truffatore, il truffatore scompare e la vittima perde i soldi.

Hacking

L'hacking viene utilizzato per aggirare i controlli di sicurezza e ottenere l'accesso non autorizzato a un sistema. Una volta che l’aggressore ha ottenuto l’accesso al sistema, può fare quello che vuole. Alcune delle attività comuni svolte quando il sistema viene violato sono;

  • Installa programmi che consentono agli aggressori di spiare l'utente o controllare il proprio sistema da remoto
  • Deturpare siti web
  • Rubare informazioni sensibili. Questo può essere fatto utilizzando tecniche come SQL Iniezione, sfruttamento delle vulnerabilità nel software del database per ottenere l'accesso, tecniche di ingegneria sociale che inducono gli utenti a inviare ID e password, ecc.

Virus informatico

I virus sono programmi non autorizzati che possono infastidire gli utenti, rubare dati sensibili o essere utilizzati per controllare apparecchiature controllate dai computer.

Sicurezza del sistema informativo

La sicurezza MIS si riferisce alle misure messe in atto per proteggere le risorse del sistema informativo da accessi non autorizzati o compromissioni. Le vulnerabilità della sicurezza sono punti deboli di un sistema informatico, software o hardware che possono essere sfruttati dall'aggressore per ottenere accesso non autorizzato o compromettere un sistema.

Le persone come parte dei componenti del sistema informativo possono essere sfruttate anche utilizzando tecniche di ingegneria sociale. L’obiettivo dell’ingegneria sociale è conquistare la fiducia degli utenti del sistema.

Diamo ora un'occhiata ad alcune delle minacce che i sistemi informativi devono affrontare e cosa si può fare per eliminare o ridurre al minimo il danno se la minaccia dovesse materializzarsi.

Sicurezza del sistema informativo

Virus informatici – si tratta di programmi dannosi come descritto nella sezione precedente. Le minacce poste dai virus possono essere eliminate o l'impatto ridotto al minimo utilizzando un software Anti-Virus e seguendo le best practice di sicurezza stabilite da un'organizzazione.

Accesso non autorizzato – la convenzione standard prevede l'utilizzo di una combinazione di nome utente e password. Gli hacker hanno imparato come aggirare questi controlli se l'utente non segue le migliori pratiche di sicurezza. La maggior parte delle organizzazioni ha aggiunto l'uso di dispositivi mobili come i telefoni per fornire un ulteriore livello di sicurezza.

Prendiamo ad esempio Gmail: se Google sospetta che l'accesso a un account sia stato effettuato, chiederà alla persona che sta per effettuare l'accesso di confermare la propria identità tramite il suo dispositivo mobile Android o invierà un SMS con un codice PIN che dovrebbe integrare il nome utente e la password.

Se l'azienda non dispone di risorse sufficienti per implementare una sicurezza aggiuntiva come Google, può utilizzare altre tecniche. Queste tecniche possono includere porre domande agli utenti durante la registrazione, ad esempio in quale città sono cresciuti, il nome del loro primo animale domestico, ecc. Se la persona fornisce risposte precise a queste domande, l'accesso al sistema viene concesso.

Perdita di dati – Se il data center prendesse fuoco o fosse allagato, l’hardware con i dati potrebbe essere danneggiato e i dati su di esso andrebbero persi. Come best practice standard per la sicurezza, la maggior parte delle organizzazioni conserva i backup dei dati in luoghi remoti. I backup vengono eseguiti periodicamente e solitamente vengono collocati in più aree remote.

Identificazione biometrica – questa sta diventando molto comune soprattutto con i dispositivi mobili come gli smartphone. Il telefono può registrare l'impronta digitale dell'utente e utilizzarla per scopi di autenticazione. Ciò rende più difficile per gli aggressori ottenere l’accesso non autorizzato al dispositivo mobile. Tale tecnologia può essere utilizzata anche per impedire a persone non autorizzate di accedere ai tuoi dispositivi.

Etica del sistema informativo

L’etica si riferisce alle regole di giusto e sbagliato che le persone usano per fare scelte per guidare i loro comportamenti. L'etica nel MIS mira a proteggere e salvaguardare gli individui e la società utilizzando i sistemi informativi in ​​modo responsabile. La maggior parte delle professioni di solito ha definito un codice etico o linee guida di condotta a cui tutti i professionisti affiliati alla professione devono attenersi.

In poche parole, un codice etico rende gli individui che agiscono di propria spontanea volontà responsabili e responsabili delle proprie azioni. Un esempio di codice etico per i professionisti MIS è disponibile sul sito web della British Computer Society (BCS).

Politica relativa alle tecnologie dell'informazione e della comunicazione (TIC).

Una politica ICT è un insieme di linee guida che definiscono come un'organizzazione dovrebbe utilizzare la tecnologia e i sistemi informativi in ​​modo responsabile. Le politiche ICT di solito includono linee guida su;

  • Acquisto e utilizzo di apparecchiature hardware e come smaltirle in modo sicuro
  • Utilizzo solo di software concesso in licenza e garanzia che tutto il software sia aggiornato con le patch più recenti per motivi di sicurezza
  • Regole su come creare password (applicazione della complessità), modificare le password, ecc.
  • Uso accettabile della tecnologia informatica e dei sistemi informativi
  • Formazione di tutti gli utenti coinvolti nell'utilizzo dell'ICT e del MIS

Sommario

Con un grande potere viene una grande responsabilità. I sistemi informativi apportano nuove opportunità e vantaggi al modo in cui svolgiamo le nostre attività, ma introducono anche problematiche che possono incidere negativamente sulla società (criminalità informatica). Un’organizzazione deve affrontare questi problemi e elaborare un quadro (sicurezza MIS, politica ICT, ecc.) che li affronti.