domenica, Aprile 14, 2024
Google search engine
HomeCyber SecurityBasi di Cyber Security

Basi di Cyber Security

La Cyber Security è un “mondo” a supporto della rete informatica di cui la maggior parte delle persone non ne conosce nemmeno le basi. Sentiamo spesso parlare di virus, di perdita di dati e, ancor peggio, di “furti di dati” di identità, di dati bancari, clonazione di carte di credito ed altro.

Partiamo quindi definendo le basi della Cyber Security, mettendo ordine in questa disciplina molto ampia ma anche molto delicata. Analizzeremo la definizione, gli obiettivi e le specificità della Sicurezza Informatica. 

La Cyber Security è la disciplina che mira a difendere dispositivi mobili, computer, server e reti da dannosi attacchi informatici.

Foto di Gerd Altmann da Pixabay

Le basi della Cyber Security: la Sicurezza delle Informazioni

– Sicurezza delle informazioni: questo gradino della Cyber Security protegge la privacy e l’integrità dei dati personali sia privati che aziendali. Ad esempio, dati bancari, identità e tanto altro come i dati sensibili, ma anche dati trattati da un’azienda in fase di archiviazione e di trasferimento.

In genere si ritiene che la Sicurezza delle Informazioni e la Sicurezza Informatica siano sinonimi ed attività simili.

In realtà sono due settori che trattano la protezione di dati ed informazioni da visioni differenti;

tuttavia possiedono alcune affinità pur tra importanti differenze. 

La maggior parte delle aziende raccoglie i dati aziendali all’interno di un server. Tuttavia molte informazioni vengono conservate in forma cartacea:

modalità che dovrebbe essere sostituita dalla digitalizzazione, ma che resta ancora la più sicura per la protezione dei dati.

Nessun soggetto, se non autorizzato, dovrebbe riuscire a leggere o a sottrarre informazioni altrui, personali o aziendali, per utilizzarle, modificarle, copiarle o distruggerle.

Non molti decenni fa i dati si sottraevano entrando in azienda, di notte, eludendo gli allarmi e microfilmando i dati e i documenti ritenuti interessanti.

Ora lo scopo è il medesimo ma la procedura di sottrazione cambia di forma. Senza una protezione adeguata potrebbe divenire più facile. Non è una novità se Hakers, in genere ragazzini, spesso riescano a sottrarre dati o modificarli a vantaggio di qualcuno.

Tramite la sicurezza informatica o Cyber Security è possibile ostacolare quindi, persone intenzionate da vari scopi non certo legali a sottrarre documenti.

La sicurezza cibernetica è efficace soprattutto protezione dei dati e delle informazioni che provengono da internet. Tramite le transazioni effettuate nella rete vengono rilasciati milioni di dati di pagamento, numeri di carte di crediti, di debito, conti correnti bancari, dati personali.

I professionisti che operano in questo ambito si assicurano che la rete aziendale, i server e i sistemi digitali utilizzati siano a prova di intrusione da parte di hacker.

Le basi della Cyber Security: la Sicurezza delle Applicazioni

– la Sicurezza delle Applicazioni: questo processo permette lo sviluppo ma anche il test delle funzionalità delle App (applicazioni).

In questo modo i professionisti della protezione sapranno prevenire eventuali vulnerabilità a monte delle App che potrebbero consentire una vulnerabilità pericolosa in modo particolare se le App offrissero l’accesso a dati personali.

Non a caso negli smartphone spesso assistiamo a periodici aggiornamenti delle applicazioni.

Le App di ultima generazione sono spesso più vulnerabili alle minacce ed alle violazioni per il fatto di essere disponibili sul Web e sul Cloud.

Questa Cyber Security che non si occupa più direttamente di protezione della rete ma di garantire la sicurezza delle App.

I punti deboli delle App possono essere messi in evidenza con dei test mirati a testarne la sicurezza e di conseguenza la propria capacità di fare da “cancello” ovvero sbarrare o prevenire gli attacchi esterni.

Foto di Gerd Altmann da Pixabay

Le basi della Cyber Security: la Sicurezza Operativa

– Sicurezza operativa: riguarda il processo decisionale sulla gestione dei dati. In questo ambito rientrano le autorizzazioni fornite dagli utenti quando accedono ad una rete, determinando le modalità di archiviazione e condivisione dei dati.

Elementi di Cyber Security: la Sicurezza delle Informazioni

– Sicurezza della rete: Questo settore mira alla protezione di una rete di computer dalle intrusioni o da attacchi Hakers ma anche di Malawere opportunistico.

Le basi della Cyber Security: la Formazione

– La formazione dei dipendenti e degli utilizzatori finali. Anche gli utenti possono essere un rischio secondario:

se non applicassero le pratiche di sicurezza informatica opportune, potrebbero inconsapevolmente infettare o introdurre un virus in un sistema. Per questo è necessario utilizzare software ed App in modo corretto per la propria sicurezza e per quella delle organizzazioni terze.

Le basi della Cyber Security: Disaster Recovery e Business Continuity

– Il Disaster Recovery e il Business Continuity definiscono il modo in cui un’organizzazione risponde a un incidente di sicurezza informatica o a qualsiasi altro evento che provochi la perdita di dati a disposizione dell’azienda.

Le politiche di Disaster Recovery, conosciuto con l’acronimo DR, è quella parte della sicurezza che definisce le azioni e le misure informatiche, organizzative che devono essere intraprese per il ripristino delle informazioni perdute in seguito di un evento avverso, al fine di ritornare alla stessa capacità operativa precedente all’evento stesso.

Il Business Continuity o PCO, Piano di Continuità Operativa (Business Continuity Plan), è l’insieme di procedure verificate e documentate a cui l’azienda ricorre con lo scopo di recuperare  ma anche di ripristinare un livello predefinito di attività dopo un’interruzione causata da un evento avverso.

La minaccia informatica globale è in evoluzione continua e veloce e con essa cresce inevitabilmente il numero delle violazioni di dati ogni anno.

Un dato? Negli ultimi anni svariate aziende commerciali ed ospedaliere hanno subito innumerevoli attacchi Hakers con lo scopo di accumulare dati finanziari e sanitari e dei singoli clienti. Si tratta di una vera e propria serie di pratiche legate allo spionaggio aziendale.

I governi dei vari stati del mondo hanno cercato di aiutare le aziende: si sono opposti alla minaccia informatica consigliando pratiche adeguate di sicurezza. Hanno investito in spese per la sicurezza informatica che si ritiene che raggiungeranno i 150 miliardi di dollari entro il 2023. Si stima che entro la fine del 2024 22,3 miliardi di dispositivi saranno collegati a Internet: questo significa che più utenti connessi, maggiori rischi informatici.

Le basi della Cyber Security: i 10 gradini della Sicurezza Informatica

Queste linee guida sono state sintetizzate in 10 steps per la sicurezza informatica, i quali rafforzano l’importanza del monitoraggio dei sistemi informatici per contrastare le più recenti minacce alla sicurezza informatica.

Foto di Gerd Altmann da Pixabay

Le basi della Cyber Security: le principali tipologie di Minacce Informatiche

Le minacce affrontate dalla sicurezza informatica sono generalmente di tre tipi:

1. l’attacco informatico, che spesso comporta la raccolta di informazioni a sfondo politico.

2. la criminalità informatica, che comprende singoli attori o gruppi che prendono di mira i sistemi aziendali a scopo di lucro o per provocare disagi.

3. il cyberterrorismo, che mira a minare i sistemi elettronici per causare panico o paura.

Quali sono le metodologie che i malintenzionati utilizzano per procurarsi il controllo dei sistemi informatici? Qui una sintesi dei principali metodi utilizzati:

Malware

Il Malware è una delle minacce informatiche più comuni: Il Malaware è un software “malevolo” come dice il termine. Esso è realizzato appositamente da un programmatore non certo onesto, per disturbare o peggio danneggiare un PC di un utente perso di mira per qualche interesse. In questo caso il pirata si servirà di un allegato nascosto in una E-mail  resa appetibile ed all’apparenza legale, quindi lanciato all’attacco, in genere a scopo finanziario o politico.

Malware

Le differenti tipologie di Malaware:

– Virus: si tratta di un programma autoreplicante aggradisce un altro file e si diffonde in tutto il sistema informatico, infettando altri files con codici dannosi.

– Trojan: è un malware che viene mascherato come un software legale. I criminali informatici spingono gli ignari utenti a caricare i trojans sul loro computer:

questi causano danni o raccolgono dati, oppure tramite il Trojan riescono nell’intento di spiare le conversazioni e tanto altro. Ricorderete certamente i famosi Troyan utilizzati recentemente nel caso della magistratura.

– Spyware: Credo che le clonazioni delle carte di credito non siano una novità. In questo caso si tratta di uno Spyware ovvero di un programma creato per registrare segretamente le azioni di un cliente. Così facendo i criminali informatici possono utilizzare queste informazioni. Ad esempio, lo spyware può catturare i dati della carta di credito.

– Botnet: una variante del malware è il Botnet. Viene viene utilizzato dagli hackers per eseguire operazioni online su reti di computer precedentemente infettate ma senza l’autorizzazione dell’utente.

– Ransomware: un malware che blocca i file ma anche i dati di un utente, con la minaccia di cancellarli. In questo caso si tratta di un’operazione ricattatoria atta all’ estorsione di denaro da parte dell’ Hacker che cancellerebbe materiale importante in caso di mancato pagamento.

– Adware: questo credo sia il più comune dei sistemi, un software pubblicitario che può essere utilizzato per diffondere malware. Dopotutto essendo tempestati da pubblicità prepotente sarà molto difficile prevenire l’ Adwere se non tramite apposite protezioni.

I dati delle Carte di Credito e altre informazioni personal.

Attacco Denial-of-service: è un attacco con cui gli hackers impediscono a un sistema informatico di soddisfare le richieste legittime sovraccaricando le reti e i server di traffico. Questo rende il sistema inutilizzabile, impedendo a un’organizzazione di svolgere funzioni vitali.

Foto di Pete Linforth da Pixabay

Phishing: il phishing è molto comune. Si verifica quando i criminali informatici prendono di mira le vittime con e-mail che sembrano provenire da un’azienda legittima, chiedendo informazioni sensibili. Per esempio, e-mail apparentemente di aziende multinazionali che informano di vincite o di email di istituti finanziari che avvertano di intrusioni informatiche sul proprio conto corrente. Gli attacchi di phishing sono spesso utilizzati per indurre le persone a consegnare in buona fede i dati personali e bancari richiesti.

Attacco Man-in-the-middle: un tipo di minaccia informatica con cui un criminale informatico interponendosi nella comunicazione tra due utenti riesce a rubarne i dati. Ad esempio, su una rete WiFi non sicura, un hackers potrebbe intercettare i dati che passano dal dispositivo della vittima alla rete, “interponendosi nel mezzo”.

Iniezione di codice SQL: Un’iniezione SQL (structured language query) è un tipo di attacco informatico utilizzato per prendere il controllo e rubare dati da un database. Un vero e proprio attacco quasi sempre tentato prendendo di mira un sito Web basato su database:

si inserisce un codice dannoso nelle query SQL del sito al fine di interferire con la gestione dei dati distruggendo, alterando o rivelando i dati archiviati nelle tabelle del database. I criminali informatici sfruttano le vulnerabilità delle applicazioni basate sui dati per inserire codice dannoso in un database tramite un’istruzione SQL dannosa. In questo modo gli Hakers riusciranno nello scopo di avere  accesso alle informazioni sensibili contenute nel database del sito preso di mira. In tutto il mondo sono stati messi in evidenza importanti provvedimenti da mettere in atto nei prossimi anni. Tra i provvedimenti la globalità delle istituzioni pubbliche e delle organizzazioni private ritengono necessari:

– L’adozione di standard di sicurezza comuni ed omogenei su Internet

– una rete di Centri di professionisti della Security per prevedere e prevenire gli attacchi informatici

 l’implementazione toolbox per cercare di garantire la sicurezza delle reti internet di vecchia e di nuova generazione

– la previsione di un cyber diplomacy toolbox, strumento sanzionatorio che vada a colpire i terzi autori di attacchi informatici.

Elementi di Cyber Security: Conclusioni

Dopo questa spiegazione credo sia doverosa una debita conclusione. Penso che la digitalizzazione avrà dei costi spaventosi a livello di sicurezza informatica. A mia opinione immagino, dall’altro canto, che la rapidissima evoluzione del mondo dell’ informatica, renderà gli Hakers sempre più esperti, agguerriti ed aggressivi. Quali sono i “vantaggi” che gli Hakers hanno sui governi? A mio parere la Rapidità. I primi restano per forza di cose ingessati nei meandri della burocrazia, di contro i pirati informatici essendo spesso autonomi o evidentemente agli ordini di associazioni criminose, al contrario dei governi, avrebbero disponibilità immediate e velocità nell’azione oltre che non poco denaro a disposizione. Credo che tutto questo possa offrire purtroppo un vantaggio alle organizzazioni criminali. Penso che affidare tutto all’ informatica possa essere un grandissimo errore dal punto di vista della sicurezza, a meno che, il vero obbiettivo dei governi possa essere un secondo obiettivo occulto.

RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -
Google search engine

Most Popular

Recent Comments