Nella sfida infinita tra chi prova a superare le difese dei sistemi informatici e chi invece è impegnato a rafforzarle, una delle poche cose che accomuna i primi ai secondi è la consapevolezza che il concetto di sicurezza assoluta non esiste.
Poter superare barriere che si appoggiano a nuove tecnologie è solo questione di tempo e, d'altra parte, spesso nuovi accorgimenti nascono proprio in conseguenza di forme di attacco ai sistemi informatici mai praticate in precedenza.
In pratica, la soluzione hardware o software definitiva non può esistere e per questo l'unica strategia possibile è combinare esperienza, prevenzione e strumenti all'avanguardia.
Quanto sia pericoloso considerare ‘sicure' determinate procedure, lo dimostra una ricerca condotta di recente su Computerworld USA, dalla quale emergono alcune preoccupanti conclusioni.
Se da una parte è vero che i sistemi aziendali nel tempo diventano più tutelati e l'esperienza acquisita dai responsabili IT aiuta a sfruttare al meglio la tecnologia, dall'altra questo non ha scoraggiato gli hacker, i quali – senza perdere tempo – hanno rivolto altrove le proprie attenzioni, alla ricerca di nuovi punti deboli nell'infrastruttura. Il concetto di base è che i dati viaggiano e quindi ogni tratto lungo il tragitto è un potenziale punto di attacco.
Un esempio allarmante è quello riportato da una catena di negozi del Maine, dove è stato scoperto che un malware installato in qualcosa come 300 punti vendita è stato scoperto solo dopo aver intercettato i dati di oltre quattro milioni di carte di credito e di debito, periodicamente inviati a un sistema remoto in modo del tutto trasparente. L'aspetto più importante, dal punto di vista della sicurezza è che le informazioni non sono state intercettate al momento della lettura, ma durante la trasmissione. Un rischio evidentemente finora sottovalutato dai circuiti delle carte di credito.
Una delle prossime sfide in tema di sicurezza è, quindi, quella la difesa delle informazioni non tanto nel momento in cui vengono ricevute e conservate da un server ma durante la fase di trasmissione, più difficile da controllare perché in genere attraversa tratti di Rete facenti capo a gestori diversi, anche nel corso dello stesso invio. In pratica, gli stessi pericoli che si corrono durante una conversazione telefonica con il rischio di essere intercettati.