Nel 2008 due grosse banche – la Royal Bank of Scotland (RBS) e NatWest – hanno subito una violazione alla sicurezza.  Quando uno dei dipendenti ha venduto un vecchio PC aziendale su eBay i dati personali di più di un milione di clienti sono stati compromessi – e da qui sono trapelate informazioni circa la loro storia creditizia, i dettagli delle loro transazioni e persino le loro firme. Tutti questi delicati dati sono stati acquistati per una cifra irrisoria di 35 £. Due anni dopo, nel 2010, anche la NASA ha subito una storia simile– l’organizzazione ha deciso di vendere l’apparecchiatura IT di un vecchio programma spaziale. Si è subito scoperto che molti di questi computer contenevano dati ‘altamente importanti’ e tutta la questione è sfociata in uno scandalo.

Discariche gigantesche di rifiuti elettronici molte della quali situate in Africa, Asia e Sud Americavengono spesso prese d’assalto da professionisti del recupero e riutilizzo di vecchie apparecchiature e in grado di accedere ai dati lasciati sui vecchi hard disk.

In Ghana, Nigeria e Guatemala i nostri vecchi hard disk pieni di dati di ogni tipo (es. personali, sensibili, confidenziali, ecc.) raccolti da banche,  istituzioni sanitarie e  siti di e-commerce finiscono nelle discariche.Alcuni di questi dati potrebbero potenzialmente compromettere la sicurezza nazionale (di molte nazioni, inclusi gli USA)   mentre altri potrebbero senza dubbio compromettere la vostra identità in rete. Tutto ciò che serve per arrivare a questi dati è tempo e determinazione.

Sono molte le persone che vorrebbero riuscire ad impossessarsi dei dati dei vostri conti correnti o dei vostri dati personali. Basta sapere esattamente cosa cercare. Se non siete ancora convinti che  valga la pena cancellare in maniera efficace i vostri dati dai dispositivi di storage date un’occhiata alla lista dei contenuti che questi sciacalli potrebbero trovare:

Dati che si trovano su dispositivi di storage che sono stati cancellati in modo non corretto:

  • dati che possono identificare il vecchio proprietario incluso l’indirizzo di residenza, credenziali di accesso e password se memorizzate sull’hard disk
  • storico delle comunicazioni (accesso alle vostre email; sullo smartphone invece potrebbero accedere al registro delle chiamate, ai messaggi e alla posta elettronica
  • la cronologia di navigazione
  • file che erano stati memorizzati sul device, inclusi i documenti personali e quelli che non avreste mai voluto mostrare a nessuno ( gli smartphone spesso contengono vecchie gallerie di immagini che potrebbero essere alquanto interessanti)
  • credenziali di accesso  e password salvate nei browser o nelle app

 I vostri dati potrebbero essere usati per:

  • accedere a molti altri dati
  • accedere all’infrastruttura IT della vostra azienda
  • accedere al vostro conto corrente
  • ricattarvi
  • rubare la vostra identità
  • rubare le vostre proprietà intellettuali
  • accedere ai vostri profili social

Essere consapevoli dei pericoli delle vostre vulnerabilità è l’elemento fondamentale alla base della sicurezza dei dati. Voi, i vostri account, i vostri dispositivi e i vostri dati potreste diventare in ogni momento il bersaglio dei cosiddetti cyberattack.