L’identificazione a radiofrequenza entra nel Global Threat Report di McAfee, come tecnologia “promettente” per i cybercriminali.
Per la prima volta in maniera corposa l’acronimo Rfid entra nel Global
Threat Report di McAfee, il periodico semestrale di sicurezza ideato per
aggiornare e tenere informato chi si occupa di sicurezza a tutti i livelli, dal
personale tecnico ai responsabili di sicurezza, sulle tematiche più attuali che
possano essere loro di supporto nel prendere decisioni con maggiore
consapevolezza.
In particolare la tecnologia di identificazione a
radiofrequenza viene messa nella lista (insieme al Voip, per esempio) di quelle
più “promettenti” per i cybercriminali: “Il cybercrimine va dove lo
porta il denaro. Oggi, la maggior parte dei criminali informatici punta agli
utenti di pc, ma prevediamo che gli aggressori amplieranno i loro orizzonti
verso altre aree tecnologiche, come il Voip e l’Rfid, dal momento che tali
tecnologie sono oggi adottate in modo più diffuso”.
Dito puntato
soprattutto contro lo spyware. Che è in aumento: “Anche se i programmatori
aggiungono alcune misure di sicurezza in fase di sviluppo, la nuova tecnologia
spyware spesso supera di molto la migliore progettazione perfino dei tecnici più
diligenti, aprendo nuovi fronti agli attacchi. Lo spyware ci perseguiterà anche
attraverso nuove tecnologie, come il Bluetooth e l’Rfid”.
Il
rapporto non mette in guardia tanto le applicazioni classiche di logistica
dell’Rfid, quanto quelle che coinvolgono i singoli consumatori finali.
Nello specifico si fa l’esempio di Hills Numberplates, l’azienda britannica che
ha sviluppato una soluzione per taggare le targhe automobilistiche e così
catturare i dati della vettura se supera il limite di velocità.
Oppure
si cita il caso della statunitense SoMark Innovations, società che ha realizzato
un inchiostro Rfid biocompatibile in grado di entrare in contatto con
l’organismo umano attraverso un tatuaggio.
Tutti casi, si spiega nel
documento, in cui l’Rfid può diventare preda di malintenzionati.
Ma non
tanto nella cattura di dati direttamente dal chip. Bensì con attacchi ai
database che raccolgono tutte le informazioni.
I tag, invece, secondo
McAfee potrebbero essere usati come ponte per mettere fuori uso un archivio.





