Ancora oggi non si hanno notizie certe in merito al periodo nel quale sono apparsi, in ambito informatico, i primi virus. Quel che è sicuro è che, già negli anni ’60, erano state sviluppate diverse tecniche volte alla creazione dei famosi “trojan horse”.
In particolare, in quel periodo, alcuni sistemi di calcolo appartamenti a famosi Istituti di Credito furono oggetto di attacchi.
Da allora, si sono moltiplicate le risorse destinate a garantire la sicurezza informatica.
Questo non ha vietato ai virus di espandersi in modo preoccupante, soprattutto a partire dalla seconda metà degli anni ’80, raggiungendo numeri impressionanti circa 10 anni dopo. Questa loro diffusione è stata favorita dalla nascita di uno strumento come Internet.
Infatti, fino alla sua introduzione, l’unica possibilità per un virus di infettare un sistema informatico era quella di trasmettersi mediante lo scambio di floppy disk. La rete, pertanto, ha rappresentato un nuovo veicolo di diffusione e, al contempo, di generazione di virus.
La maggioranza degli utenti ha iniziato a scaricare software da Internet non controllando adeguatamente la fonte e, per tale motivo, finendo per installare sul proprio PC del materiale infetto. La diffusione degli antivirus è stato un primo tentativo di porre un freno al problema; si tratta di software che hanno la capacità di effettuare un’attenta analisi dei programmi per verificare l’assenza di elementi ritenuti pericolosi.
Il problema della maggior parte degli antivirus è il fatto di essere in grado di bloccare solamente quei virus creati (e quindi noti) prima della realizzazione dello stesso antivirus. Per tale motivo, si dimostrano strumenti efficaci solo se vengono aggiornati costantemente.
Considerando che, negli anni ‘2000, i nuovi virus introdotti mensilmente si aggirano sulle 150 unità, appare evidente come tuttora sussistano problemi a garantire una totale sicurezza informatica.
Nel corso degli anni si è presentato anche un altro fenomeno in grado di scatenare il panico in chi utilizza quotidianamente dispositivi capaci di navigare in rete. Si tratta degli “hoaxes”. Il loro obiettivo è proprio quello di “spaventare” chi utilizza internet, obbligandolo a verificare l’effettiva pericolosità degli hoaxes. Molte volte questi ultimi portano ad un intasamento della rete dettato unicamente dai messaggi che le persone inviano ad amici e a conoscenti per sapere come comportarsi.
Negli anni ’90 (sembra che la prima segnalazione in merito sia datata 1996) è nato il phishing, ossia una truffa perpetrata su Internet attraverso la posta elettronica. Grazie all’invio di email a potenziali vittime, queste ultime vengono convinte a rilasciare dati personali o determinati codici di accesso (relativi, ad esempio, a conti bancari o postali), permettendo al truffatore di compiere dei veri e propri furti di natura finanziaria.
La pericolosità del phishing è data dal fatto che i messaggi di posta elettronica, inviati agli ignari utenti, vengono preparati con estrema cura, tanto da riuscire ad imitare in maniera perfetta (sia per quanto riguarda l’aspetto che per il contenuto) quelli normalmente inviati dai reali fornitori di servizi. In diversi casi, visto il numero sempre maggiore di smartphone in circolazione, il phishing viene effettuato mediante l’impiego di SMS.
La nascita di fenomeni sempre nuovi ha portato all’istituzione della Polizia Postale (introdotta nel 1999), i cui interventi sono legati proprio ai reati di natura informatica.
Negli anni 2000 si è assistito anche alla diffusione di connessioni radio wireless e ad altre forme di “broadcasting” che hanno reso possibile a chiunque muoversi nella rete in ambienti ricchi di utenti da “attaccare”.
Le aziende sono state costrette a prevedere al loro interno figure esperte di sicurezza, a volte intere organizzazioni deputate alla gestione di situazioni particolarmente delicate, oppure a rivolgersi a società di assistenza informatica specializzate in sicurezza. Anche i provider si sono dimostrati più collaborativi nei confronti delle forze dell’ordine per favorire le indagini relative ai reati informatici.
Sempre più aziende hanno deciso di realizzare un sito internet per pubblicizzare i propri prodotti e servizi oltre che di aprire i sistemi di informazione ai partner e ai fornitori. Questo ha obbligato le aziende stesse a gestire con attenzione il controllo degli accessi alla rete aziendale.
Inoltre, la rapida diffusione del cosiddetto “nomadismo”, ossia la possibilità che viene lasciata a coloro che lavorano in un’azienda di connettersi al sistema interno da qualsiasi luogo, porta lo stesso sistema ad essere “trasportato” al di fuori dell’infrastruttura dell’azienda, dando luogo a nuovi problemi di sicurezza.