La Cyber Security nel settore Entertainment
Sapevi che gli occhi degli hacker sono puntati anche sul mondo dell’informazione e dell’intrattenimento? In questa nuova puntata di Monitor insieme a Mitchell Broner Squire ci occuperemo delle nuove frontiere della cyber security e scopriremo quanto sono vulnerabili le nostre abitudini multimediali.
Dall’industria cinematografica alle grandi piattaforme di contenuti, parleremo dei più recenti casi di cyberattacco che hanno avuto un impatto sia sui creatori che sui fruitori delle nuove tecnologie di entertainment. Con le tecnologie in evoluzione per consentire una maggiore collaborazione e distribuzione, la superficie di attacco di ogni organizzazione di telecomunicazioni e media e intrattenimento (TME) si espande ogni giorno.
Leggi anche: I Cyber Attacchi nel settore dell’informazione e dei media
Il contenuto è molto spesso la risorsa più preziosa e il furto della proprietà intellettuale può causare perdite straordinarie, proprio per questo genera grande preoccupazione: dall’attacco alla Sony Pictures, a quello ai danni di HBO e alla serie de Il Trono di Spade, passando per l’attacco del gruppo The Dark Overlord a Netflix, sono davvero tanti i casi di hackeraggio in questo settore, che dimostra essere molto vulnerabile. Secondo un sondaggio di Hiscox, più della metà delle aziende di media e intrattenimento ha subito tre o più attacchi informatici in un periodo di 12 mesi.
Molti esperti concordano sul fatto che Hollywood è particolarmente suscettibile alle minacce alla sicurezza informatica a causa dell’enorme numero di persone coinvolte in ogni film o programma televisivo prodotto. Oltre al core team di produzione, gli studi di solito assumono una vasta gamma di liberi professionisti per scrivere spartiti musicali, generare effetti speciali e completare molti altri compiti essenziali per il successo di un film o programma televisivo. Sebbene questa possa essere un’ottima scelta artistica, la lunga catena di persone crea una moltitudine di vulnerabilità della sicurezza che possono essere sfruttate dagli hacker.
T. Sharon Vani