La notizia che l’iPhone di proprietà di Jeff Bezos, amministratore delegato di Amazon, sia stato violato ha rimesso al centro della discussione la cybersecurity. I fatti risalgono al 2018 ma la storia è venuta a galla solo a gennaio del 2020 e assomiglia a una spy story. In pratica, secondo quanto ricostruito dal Wall Street Journal, a maggio 2018, Bezos avrebbe ricevuto un file video sul suo iPhone X da un account WhatsApp utilizzato da Mohammed Bin Salman, il principe ereditario dell’Arabia Saudita. I due uomini si conoscono e si erano scambiati i numeri a una cena a Los Angeles qualche settimana prima, quindi la ricezione del video non ha destato nessuna sorpresa. Ma quel video era in realtà uno spyware inviato per carpire dati dal telefono di Bezos. L’Arabia Saudita ha negato qualsiasi coinvolgimento senza convincere gli investigatori assunti da Bezos. Ma che qualcuno spiasse Bezos è stato chiaro quando a gennaio 2019 il National Enquirer pubblicò la notizia di una relazione extraconiugale dell’amministratore delegato di Amazon con Lauren Sanchez.
Gossip a parte, il caso Bezos riporta l’attenzione sullo spyware e su tutti gli altri strumenti che normalmente vengono utilizzati per carpire dati. Lo spyware viene utilizzato dalle forze dell’ordine e dalle agenzie di intelligence per rintracciare criminali e terroristi e dai governi repressivi per spiare i nemici. Oltre agli spyware mirati che violano segretamente i telefoni, centinaia di aziende tengono traccia dell’uso quotidiano di Internet da parte delle persone. Che cos’è lo spyware? In pratica è un sottoinsieme di malware, il nome dato in generale al software che danneggia gli utenti ignari. Lo spyware è un software pensato per estrarre informazioni come la cronologia di navigazione in Internet o le comunicazioni private dai dispositivi su cui è installato senza il consenso dell’utente. Nella sua forma più sofisticata, lo spyware può essere scaricato involontariamente su un telefono ed estrarre testi e file privati e monitorare le azioni di un utente.
Ma attenzione. Nell’era del commercio online e del consumatore on demand, lo spyware può anche essere utilizzato dalle aziende per inviare annunci pop-up ai consumatori, reindirizzarli a siti Web indesiderati o tenere traccia della cronologia di navigazione per prevedere a quali tipi di prodotti e servizi potrebbero essere interessati. E lo spyware non viaggia solo sul telefonino, anche se gli smartphone sono ormai l’obiettivo principale tanto che alcuni spyware sono così avanzati che possono accendere il microfono del telefono, registrare segretamente e persino scattare foto con la fotocamera. La cosa non è di poco conto visto che le persone custodiscono dati sensibili sui dispositivi mobili e al di là del ruolo che ricoprono sono obiettivi interessanti per le aziende.
Come difendersi? L’uso di app di chat crittografate è un mezzo e, nella maggior parte dei casi, le vittime di uno spyware rischiano una overdose di pubblicità mirata con popup, banner e spam sulla base dei comportamenti di navigazione, ma lo spyware può essere utilizzato anche per attività illecite come il phishing e per scoprire strategie di business, segreti industriali rubare denaro. Il problema è crescente tanto che si sta facendo strada l’ipotesi di creare un’agenzia per sorvegliare in primo luogo l’industria delle Big Tech, attraverso un’azione coordinata Stati Uniti, Europa e Australia. L’idea è quella di mettere in campo un regolatore digitale che potrebbe arbitrare le controversie tra concorrenti, stabilire standard per la privacy, rendere più semplice lo spostamento dei dati tra le reti. In pratica, un organo di controllo che monitori attentamente la cybersecurity e dia delle regole chiare per tutti.
IDEE DI INVESTIMENTO
L’economia digitale ha nelle reti di comunicazione elettronica il suo centro. Ed è proprio questo centro il punto debole perché può essere attaccato. Per questo la sicurezza è centrale per l’attività economica e per l’operatività di tutti i settori che sono sempre più legati alla tecnologia e alle reti e sono essenziali (telecomunicazioni, sanità, energia, trasporti, finanza). Per questo l’Europa si è dotata Codice europeo delle comunicazioni elettroniche che dovrà essere recepito dagli Stati membri entro il 21 dicembre 2020. Il Codice impone regole di sicurezza agli operatori delle Big Tech che dovranno rinforzare la sicurezza informatica. Un documento dell’European Union Agency for Cybersecurity (ENISA) fornisce le linee guida sull’adozione di misure preventive di protezione dalle minacce informatiche e l’Europa è un modello da seguire anche per Stati Uniti e Australia in tema di regole per la sicurezza. La cybersecurity è un megatrend di investimento: la spesa mondiale per la cybersecurity aumenta del 10% ogni anno, tre volte più rapidamente dell’economia globale e secondo dati IDC potrà raggiungere i120 miliardi di dollari entro il 2021 contro i quasi 100 miliardi di fine 2019.
Per investire sulla crescita del settore cybersecurity la scelta migliore è puntare sui fondi azionari specializzati nei cambiamenti tecnologici (Categoria Morningstar Azionari Settore Tecnologia).
La Top 5 dei fondi azionari specializzati in tecnologia
Prodotto | Rendimento 1y | Rendimento YTD |
---|---|---|
BGF World Technology Fund Classe E2 | 44,46% | 12,37% |
Threadneedle (lux) Global Technology Classe Du | 44,34% | 7,81% |
Janus Henderson Horizon Fund - Global Technology Fund | 40,87% | 9,92% |
Fidelity Global Technology Fund Classe A Euro (acc) | 40,36% | 8,33% |
Aberdeen Standard Sicav I - Technology Equity Fund Classe S Acc Usd | 39,82% | 8,12% |
Scopri gli altri fondi e sicav disponibili sulla piattaforma Online SIM.
Note
Le informazioni contenute in questo articolo sono esclusivamente a fini educativi e informativi. Non hanno l’obiettivo, né possono essere considerate un invito o incentivo a comprare o vendere un titolo o uno strumento finanziario. Non possono, inoltre, essere viste come una comunicazione che ha lo scopo di persuadere o incitare il lettore a comprare o vendere i titoli citati. I commenti forniti sono l’opinione dell’autore e non devono essere considerati delle raccomandazioni personalizzate. Le informazioni contenute nell’articolo non devono essere utilizzate come la sola fonte per prendere decisioni di investimento.
Nessun commento