#TheBestIsYetoCome

Cybersecurity in breve

cyber security

La Cybersecurity sta diventando ai giorni nostri, con l’evoluzione tecnologica sempre più contingente un caposaldo per ogni tipo di programmazione e strutturazione aziendale, dalla piccola realtà alla grossa multinazionale. Ma che cos’è nel dettaglio? Essa può essere definita come “la prassi di proteggere i sistemi, le reti e i programmi dagli attacchi digitali. Questi attacchi informatici sono solitamente finalizzati all’accesso, alla trasformazione o alla distruzione di informazioni sensibili, nonché all’estorsione di denaro agli utenti o all’interruzione dei normali processi aziendali.

L’implementazione di misure di cybersecurity efficaci è particolarmente impegnativa oggi perché ci sono più dispositivi che persone e gli hacker stanno diventando sempre più innovativi”.

L’approccio odierno alla cybersecurity si focalizza sul cosa e come fare per prevenire un incidente di sicurezza e come comportarsi nel caso un tale incidente si verifichi. Ciò è anche confermato nelle linee guida (cybersecurity framework) emanate dal National Institute of Standards and Technology (NIST) che prevedono i seguenti macro-processi:

Identifica (identify)

Proteggi (protect)

Rileva (detect)

Rispondi (respond)

Ripristina (recover).

La costante in un approccio corretto alla tematica cybersecurity è la corretta implementazione di azioni mitiganti basate sull’analisi del rischio. La cosiddetta analisi del rischio parte dall’identificazione dei beni da proteggere, per poi valutare le possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale (gravità). In base alla stima del rischio si decide se, come e quali contromisure di sicurezza adottare (piano di rischio). L’analisi del rischio tipicamente precede la fase di messa in esercizio del sistema informatico. Spesso l’obiettivo dell’attaccante non è rappresentato dai sistemi informatici in sé, ma piuttosto dai dati in essi contenuti: la sicurezza informatica deve quindi preoccuparsi di impedire l’accesso non solo agli utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a specifiche operazioni, per evitare che dei dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.

Cybersecurity e data privacy si può dire che vadano di pari passo in quanto il dato, specialmente sensibile, è tante volte il vero obiettivo degli attacchi.

Quelli di natura malevola possono essere di svariato tipo ma sicuramente i più comuni sono quelli di phishing (attacco fraudolento via mail) e smishing (attacco fraudolento via sms). Tramite questi tipi di attacco l’hacker cerca di sottrarre dati all’utente mediante l’invio di messaggi, mascherati sotto l’egida di istituzioni bancarie, aziende del GDO portando gli esempi più comuni. Se una volta era semplice identificare tale pratica ora si fa sempre più complesso in quanto si può dire che questa mala pratica sia diventata sempre più raffinata e ben mascherata. Buone pratiche informatiche, per non incappare in questi incidenti la cui probabilità di accadimento potrebbe essere definita come ALTA, sono necessarie in azienda ma anche dal punto di vista personale, come forma di tutela alla preservazione dell’integrità nonché della riservatezza del proprio dato personale.

Gli attacchi malevoli, come detto, sono di molteplice forma e potrebbero essere identificati in vario modo e con varia terminologia, a fronte di un tentativo di sottrazione di dati.

L’attacco malevolo in quanto non è l’unica tipologia di accadimento.

Gli eventi accidentali, per esempio, non riguardano attacchi malevoli, ma fanno riferimento a eventi causati accidentalmente dall’utente stesso, tipo: uso difforme dal consigliato di un qualche sistema, incompatibilità di parti hardware, guasti imprevisti, ecc. Tutti questi eventi compromettono la sicurezza del sistema soprattutto in termini di disponibilità. Per evitare gli eventi accidentali non esistono soluzioni generali; un primo rimedio è il fare regolarmente una copia di backup del sistema, comprendente dati e applicazioni, com’è tipico delle procedure di disaster recovery, in modo da poter fronteggiare un danno imprevisto.

Concludiamo dicendo che la corretta adozione di buone pratiche informatiche, da parte di un’azienda sono di basilare importanza per poter far fronte soprattutto alla categoria degli attacchi malevoli, ma anche di fronte alla possibilità di accadimento di quelli accidentali con un corretto piano di back-up o di disaster recovery per esempio.


 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Scopri il mio libro