Con il termine di sicurezza informatica -molte volte sostituito con quello di cybersecurity- si intendono tutti quei mezzi il cui scopo è proteggere i sistemi, le reti e i dati dal danno digitale. E in un mondo in cui qualsiasi informazione su persone e aziende viene custodita su supporti tecnologici, la sfera digitale diventa automaticamente il terreno di guerra fra chi deve garantire riservatezza, integrità e disponibilità dei dati, e chi invece vuole appropriarsene per vari motivi, di solito politici o economici.
Alcuni dati sulla sicurezza informatica
Ad esempio il 2022 si è concluso con un numero di attacchi rilevati pari a 12.947: numero che in sé potrebbe dirci poco, ma corrisponde a più del doppio dei 5.334 dell’anno prima. Le persone indagate ammontano a 334 rispetto alle 187 del 2021. Gli alert diramati l’anno scorso sono stati 113.226: più di 300 al giorno.
La figura dell’hacker, tanto raccontata nei film, dipinto con felpe nere overs size e col cappuccio a coprire il volto e immerso in una giungla di codici incomprensibili, è diventata realtà, e quello che fa non è più al limite del fantastico, ma verità nuda e cruda. E non pensiamo nemmeno che il bersaglio degli attacchi hacker siano solo le grandi aziende; stringendo la questione, chi detiene i dati sensibili è come un cassetto che custodisce le nostre vite e identità: se la serratura del cassetto salta, ad essere rapiti siamo proprio noi.
Di fatto i dispositivi che possono essere violati sono computer, server, dispositivi mobili, reti e sistemi elettronici: tutti questi elementi devono quindi essere oggetto di sicurezza informatica ai massimi livelli, e occorrono impegno, costanza e ricerca affinchè le aziende (sia di grandi dimensioni, che PMI, che siano nel settore pubblico o privato) possano garantire la sicurezza informatica dei dati che hanno. E da parte delle imprese l’attenzione nei confronti delle problematiche derivanti da attacchi hacker sta aumentando sempre di più, mentre anche il settore legislativo sta compiendo il proprio percorso volto alla tutela dei cittadini.
Come ha dichiarato Alessandro Piva, Direttore dell’Osservatorio Cybersicurity & Data Protection:
“Il primo passo è stato compiuto: le organizzazioni hanno posto le basi per rendere la cybersecurity un elemento chiave per il loro business, intraprendendo un percorso strutturato verso una nuova fase. Le organizzazioni non devono abbassare la guardia, ma muoversi elaborando una strategia a lungo termine per la sicurezza informatica”.
I tre principi della sicurezza informatica- CIA
Gestire, proteggere e mettere in sicurezza in modo corretto i dati informatici, vuol dire agire secondo tre principi fondamentali della sicurezza informatica:
- Confidenzialità
- Integrità
- Disponibilità
Vediamole nel dettaglio.
Sicurezza Informatica: Confidenzialità dei dati
Per confidenzialità dei dati si intende la garanzia che i dati rilasciati da persone o aziende saranno protetti dal potenziale accesso e utilizzo da parte di chi non ne è autorizzato.
Questo deve essere garantito sempre, non solo in una fase di cessione e acquisizione del dato, ma anche nelle fasi successive (utilizzo e scambio in una rete di connessione). Possiamo affermare che la confidenzialità è indispensabile per garantire quella privacy a cui ognuno di noi tiene tanto; se la confidenzialità non viene mantenuta, il danno non è solo per la società che doveva proteggere il dato, ma anche per la privacy, appunto, dell’individuo.
Al fine di garantire la confidenzialità dei dati, i metodi più usati sono:
- CRITTOGRAFIA, usata per l’autenticazione, costituita da nome utente e password
- CODICI PIN
- BIOMETRIA, come l’impronta digitale
In termini più ampi e al di là del singolo individuo, quando pensiamo a tutti i dati da proteggere non possiamo dimenticare quelli finanziari, di sicurezza a livello nazionale, economici, sanitari e di molti altri contesti che fanno parte integrante della società.
Sicurezza Informatica: Integrità dei dati informatici
Per integrità dei dati intendiamo la garanzia che i dati non vengano in alcun modo modificati o cancellati da chi non sia autorizzato a farlo. Questo comprende ovviamente anche variazioni di carattere accidentale.
Per la sicurezza informatica e il mantenimento dell’integrità dei dati è necessario attuare delle policy di autenticazione ben delineate: di questo fanno parte le password, che tutti noi adoperiamo per accedere a dispositivi tecnologici e servizi on line, ma che vengono utilizzate anche a livello aziendale. La scelta della password deve essere ragionata, e anche il suo utilizzo deve essere altrettanto attenzionato. Fra le cause principali di attacchi informatici rientra proprio il cattivo utilizzo delle password da parte degli utenti.
Sicurezza Informatica: Disponibilità dei dati
Il terzo e ultimo principio della sicurezza informatica riguarda la disponibilità dei dati: con questo si intende la possibilità di poter accedere ai dati da parte di chi ne è autorizzato.
A questo scopo è necessario che non vi sia un’interruzione nel periodo di tempo in cui il dato viene utilizzato, né a seguito di un attacco informatico e nemmeno a causa di altri eventi, comprese le calamità naturali.
Fra le misure più efficaci per avere disponibilità dei dati, ricordiamo:
- Ridondanza, failover e Raid
- Strutture di controllo di rete e server
- Piano di ripristino dei dati e di continuità aziendale in caso di privazione dei dati
Scopri i dispostivi Lecs per la tua sicurezza informatica
Tipi di minacce per la sicurezza informatica
Come abbiamo già detto quindi, la sicurezza informatica è ciò che occorre per fronteggiare gli attacchi hacker e qualsiasi tipo di minaccia informatica.
Partiamo dal presupposto che lo scopo di un attacco Hacker sia quello di sottrarre i dati per poi chiedere un riscatto; i dati che vengono rubati possono essere divulgati nel dark web ed essere utilizzati per scopi illegali. Pensiamo ad esempio alla sottrazione del numero della carta di credito; anche se non siamo esperti di sicurezza informatica e crediamo che non ci sia nulla di troppo interessante nelle nostre vite, per gli ‘esperti degli attacchi’ non è proprio così.
Vediamo insieme alcuni tipi di minacce informatiche.
Malware
E’ un software che si muove nella rete, violandola e sfruttandone la vulnerabilità. E’ ovviamente dannoso e può essere usato per sottrarre dati di varia natura, comprese e-mail e password.
Se il nostro computer è sotto attacco Malware, noteremo che:
- veniamo reindirizzati su siti che non abbiamo richiesto
- elevata frequenza di annunci pop-up
- rallentamento delle prestazioni
Per evitare che i nostri dispositivi vengano attaccati, possiamo:
- non cliccare mai su link di pop-up
- mantenere aggiornato il sistema operativo, perché i software più datati sono un buon bersaglio per gli attacchi hacker
- installare solo le app che usiamo frequentemente
- selezionare i siti che visitiamo
- dubitare delle e-mail che richiedono dati personali
Phishing
Con il phishing le vittime vengono letteralmente adescate: si realizza con un’e-mail o un altro tipo di comunicazione che sembra affidabile, e il malcapitato viene convinto a rilasciare dati personali o comunque informazioni riservate. Oltre a tutto questo, nel pc della vittima viene a volte scaricato anche un malware.
Il phishing può essere anche la fase iniziale di minacce ransomware.
Attacco Man-In-The-Middle
Attacco e manipolazione del traffico internet: immaginiamo un intruso che si inserisce nelle nostre comunicazioni, allo scopo di sottrarre informazioni.
Questo tipo di attacco può essere messo in atto sia nella rete wi-fi che sul nostro smartphone o nelle nostre app.
Per tutelarci possiamo:
- non effettuare transazioni appoggiandoci a wi-fi liberi
- antivirus sempre aggiornato
- non usare il proprio pc per le transazioni
- assicurarsi che la URL di un sito web inizi con HTTPS.
Concludendo, possiamo affermare con assoluta certezza che la questione della sicurezza informatica non può passare assolutamente in secondo piano, ma rappresenta un’emergenza a livello globale. E’ ormai chiaro che il mondo non si ferma a quello che percepiscono i nostri occhi, e l’esigenza di strumenti che possano proteggerci da tutto quello ‘che non si vede’ è sempre più un obbligo da parte di chi custodisce i nostri dati.
Dispositivi innovativi: scopri il nostro servizio Hybrid Intelligence Soc