Sicurezza Informatica cos’è, definizione e concetti
Per Cyber Security o Sicurezza Informatica si intende l’insieme di tecnologie, processi e pratiche progettati per proteggere reti, dispositivi, programmi e dati da attacchi, danni o accessi non autorizzati
Sicurezza Informatica – è la pratica di difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi dannosi. È anche nota come sicurezza della tecnologia dell’informazione (ICT) o sicurezza delle informazioni elettroniche.
Il termine si applica in una varietà di contesti, dal business al mobile computing, e può essere suddiviso in poche categorie comuni.
La sicurezza di rete ( Network security ) è la pratica di proteggere una rete di computer da intrusi, siano essi aggressori mirati o malware opportunistici.
( ) è la pratica di proteggere una rete di computer da intrusi, siano essi aggressori mirati o malware opportunistici. La sicurezza delle applicazioni ( Application security ) mira a mantenere il software e i dispositivi privi di minacce. Un’applicazione compromessa potrebbe fornire l’accesso ai dati che è stata progettata per proteggere. Il successo della sicurezza inizia nella fase di progettazione, ben prima che un programma o un dispositivo venga distribuito.
( ) mira a mantenere il software e i dispositivi privi di minacce. Un’applicazione compromessa potrebbe fornire l’accesso ai dati che è stata progettata per proteggere. Il successo della sicurezza inizia nella fase di progettazione, ben prima che un programma o un dispositivo venga distribuito. La sicurezza delle informazioni ( Information security ) protegge l’integrità e la riservatezza dei dati, sia in archivio che in transito.
( ) protegge l’integrità e la riservatezza dei dati, sia in archivio che in transito. La sicurezza operativa ( Operational security ) include i processi e le decisioni per la gestione e la protezione delle risorse di dati.
Le autorizzazioni che gli utenti hanno quando accedono a una rete e le procedure che determinano come e dove i dati possono essere archiviati o condivisi rientrano tutte sotto questo ombrello.
( ) include i processi e le decisioni per la gestione e la protezione delle risorse di dati. Le autorizzazioni che gli utenti hanno quando accedono a una rete e le procedure che determinano come e dove i dati possono essere archiviati o condivisi rientrano tutte sotto questo ombrello. Il ripristino di emergenza ( Disaster recovery and business continuity ) e la continuità aziendale definiscono il modo in cui un’organizzazione risponde a un incidente di sicurezza informatica o a qualsiasi altro evento che causa la perdita di operazioni o dati.
Le politiche di ripristino di emergenza determinano il modo in cui l’organizzazione ripristina le operazioni e le informazioni per tornare alla stessa capacità operativa di prima dell’evento. La continuità aziendale è il piano su cui l’organizzazione ricorre mentre cerca di operare senza determinate risorse.
( ) e la continuità aziendale definiscono il modo in cui un’organizzazione risponde a un incidente di sicurezza informatica o a qualsiasi altro evento che causa la perdita di operazioni o dati. Le politiche di ripristino di emergenza determinano il modo in cui l’organizzazione ripristina le operazioni e le informazioni per tornare alla stessa capacità operativa di prima dell’evento. La continuità aziendale è il piano su cui l’organizzazione ricorre mentre cerca di operare senza determinate risorse. La formazione degli utenti finali (End-User education) affronta il fattore di sicurezza informatica più imprevedibile: le persone. Chiunque può introdurre accidentalmente un virus in un sistema altrimenti sicuro non rispettando le buone pratiche di sicurezza.
Insegnare agli utenti a eliminare allegati di posta elettronica sospetti, a non collegare unità USB non identificate e varie altre lezioni importanti è vitale per la sicurezza di qualsiasi organizzazione.
La portata della minaccia informatica
La minaccia informatica globale continua a evolversi a un ritmo rapido, con un numero crescente di violazioni dei dati ogni anno.
Un rapporto di RiskBased Security ha rivelato che solo nei primi nove mesi del 2019 sono stati esposti 7,9 miliardi di record scioccanti a causa di violazioni dei dati.
Questa cifra è più del doppio (112%) del numero di record esposti nello stesso periodo nel 2018.
Online Security Technology and Hacking Risk Alert Concept
I servizi medici, i rivenditori e gli enti pubblici hanno subito il maggior numero di violazioni, con criminali dannosi responsabili della maggior parte degli incidenti.
Alcuni di questi settori sono più attraenti per i criminali informatici perché raccolgono dati finanziari e medici, ma tutte le aziende che utilizzano le reti possono essere prese di mira per i dati dei clienti, lo spionaggio aziendale o gli attacchi dei clienti.
Con la portata della minaccia informatica destinata a continuare a crescere, International Data Corporation prevede che la spesa mondiale per le soluzioni di sicurezza informatica raggiungerà l’enorme cifra di 133,7 miliardi di dollari entro il 2022. I governi di tutto il mondo hanno risposto alla crescente minaccia informatica con una guida per aiutare le organizzazioni, implementando pratiche di sicurezza informatica efficaci.
Negli Stati Uniti, il National Institute of Standards and Technology (NIST) ha creato un framework di sicurezza informatica. Per combattere la proliferazione di codici dannosi e aiutare nella diagnosi precoce, il framework raccomanda il monitoraggio continuo e in tempo reale di tutte le risorse elettroniche.
L’importanza del monitoraggio del sistema trova eco nei “10 passaggi per la sicurezza informatica”, indicazioni fornite dal National Cyber Security Center del governo britannico.
In Australia, l’Australian Cyber Security Center (ACSC) pubblica regolarmente linee guida su come le organizzazioni possono contrastare le ultime minacce alla sicurezza informatica.
Tipi di minacce informatiche
Le minacce contrastate dalla sicurezza informatica sono tre:
La criminalità informatica comprende singoli attori o gruppi che prendono di mira i sistemi per ottenere guadagni finanziari o causare interruzioni.
L’attacco informatico spesso implica la raccolta di informazioni motivate politicamente.
Il cyberterrorismo ha lo scopo di minare i sistemi elettronici per provocare panico o paura.
Quindi, come fanno i malintenzionati a ottenere il controllo dei sistemi informatici? Di seguito sono riportati alcuni metodi comuni utilizzati per minacciare la sicurezza informatica:
Malware
Malware significa software dannoso.
Una delle minacce informatiche più comuni, il malware è il software che un criminale informatico o un hacker ha creato per interrompere o danneggiare il computer di un utente legittimo. Spesso diffuso tramite un allegato di posta elettronica non richiesto o un download dall’aspetto legittimo, il malware può essere utilizzato dai criminali informatici per guadagnare denaro o in attacchi informatici politicamente motivati.
Esistono diversi tipi di malware, tra cui:
· Virus: un programma autoreplicante che si attacca a file puliti e si diffonde in un sistema informatico, infettando i file con codice dannoso.
· Trojan: un tipo di malware mascherato da software legittimo. I criminali informatici inducono gli utenti a caricare trojan sul proprio computer dove provocano danni o raccolgono dati.
· Spyware: un programma che registra segretamente ciò che un utente fa, in modo che i criminali informatici possano utilizzare queste informazioni. Ad esempio, lo spyware potrebbe acquisire i dettagli della carta di credito.
· Ransomware: malware che blocca i file e i dati di un utente, con la minaccia di cancellarli a meno che non venga pagato un riscatto.
· Adware: software pubblicitario che può essere utilizzato per diffondere malware.
· Botnet: reti di computer infettati da malware che i criminali informatici utilizzano per eseguire attività online senza l’autorizzazione dell’utente.
SQL Injection
Un’iniezione SQL (query in linguaggio strutturato) è un tipo di attacco informatico utilizzato per assumere il controllo e rubare dati da un database.
I criminali informatici sfruttano le vulnerabilità nelle applicazioni basate sui dati per inserire codice dannoso in un database tramite un’istruzione SQL dannosa. Ciò consente loro di accedere alle informazioni sensibili contenute nel database.
Phishing
Il phishing si verifica quando i criminali informatici prendono di mira le vittime con e-mail che sembrano provenire da un’azienda legittima che richiede informazioni sensibili.
Gli attacchi di phishing vengono spesso utilizzati per indurre le persone a consegnare i dati della carta di credito e altre informazioni personali.
Attacco man-in-the-middle
Un attacco man-in-the-middle è un tipo di minaccia informatica in cui un criminale informatico intercetta la comunicazione tra due individui per sottrarre dati.
Ad esempio, su una rete WiFi non sicura, un utente malintenzionato potrebbe intercettare i dati trasmessi dal dispositivo della vittima e dalla rete.
Attacco Denial of Service
Un attacco denial-of-service si verifica quando i criminali informatici impediscono a un sistema informatico di soddisfare richieste legittime sovraccaricando le reti e i server con il traffico. Ciò rende il sistema inutilizzabile, impedendo a un’organizzazione di svolgere funzioni vitali.
Le ultime minacce informatiche
Quali sono le ultime minacce informatiche da cui gli individui e le organizzazioni devono proteggersi? Ecco alcune delle minacce informatiche più recenti segnalate dai governi del Regno Unito, degli Stati Uniti e dell’Australia.
Malware Dridex
Nel dicembre 2019, il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha accusato il leader di un gruppo criminale informatico organizzato per la sua parte in un attacco malware Dridex globale. Questa campagna dannosa ha colpito il pubblico, il governo, le infrastrutture e le imprese in tutto il mondo.
Dridex è un trojan finanziario con una gamma di funzionalità. Colpisce le vittime dal 2014, infetta i computer tramite e-mail di phishing o malware esistenti. Capace di rubare password, dettagli bancari e dati personali che possono essere utilizzati in transazioni fraudolente, ha causato enormi perdite finanziarie per centinaia di milioni.
In risposta agli attacchi Dridex, il National Cyber Security Center del Regno Unito consiglia al pubblico di “assicurarsi che i dispositivi siano dotati di patch, che l’antivirus sia acceso e aggiornato e che i file vengano sottoposti a backup”.
Truffe romantiche
Nel febbraio 2020, l’FBI ha avvertito i cittadini statunitensi di essere consapevoli delle frodi sulla fiducia che i criminali informatici commettono utilizzando siti di incontri, chat room e app. Gli autori si approfittano delle persone che cercano nuovi partner, inducendo le vittime a fornire dati personali.
L’FBI riferisce che le minacce informatiche romantiche hanno colpito 114 vittime nel New Mexico nel 2019, con perdite finanziarie pari a $ 1,6 milioni.
Emotet malware
Alla fine del 2019, l’Australian Cyber Security Center ha avvertito le organizzazioni nazionali di una diffusa minaccia informatica globale da parte del malware Emotet.
Emotet è un sofisticato trojan in grado di rubare dati e caricare anche altri malware. Emotet vive di password non sofisticate: un promemoria dell’importanza di creare una password sicura per proteggersi dalle minacce informatiche.
Protezione dell’utente finale (End user protection)
La protezione dell’utente finale o la sicurezza degli endpoint è un aspetto cruciale della sicurezza informatica. Dopotutto, spesso è un individuo (l’utente finale) che carica accidentalmente malware o un’altra forma di minaccia informatica sul proprio desktop, laptop o dispositivo mobile.
Quindi, in che modo le misure di sicurezza informatica proteggono utenti e sistemi finali?
Innanzitutto, la sicurezza informatica si basa su protocolli crittografici per crittografare e-mail, file e altri dati critici. Questo non solo protegge le informazioni in transito, ma protegge anche dalla perdita o dal furto.
Inoltre, il software di sicurezza per l’utente finale esegue la scansione dei computer alla ricerca di parti di codice dannoso, mette in quarantena questo codice e quindi lo rimuove dalla macchina.
I programmi di sicurezza possono persino rilevare e rimuovere il codice dannoso nascosto nel record di avvio principale e sono progettati per crittografare o cancellare i dati dal disco rigido del computer.
I protocolli di sicurezza elettronica si concentrano anche sul rilevamento del malware in tempo reale. Molti utilizzano l’analisi euristica e comportamentale per monitorare il comportamento di un programma e il suo codice per difendersi da virus o Trojan che cambiano forma ad ogni esecuzione (malware polimorfico e metamorfico).
I programmi di sicurezza possono limitare i programmi potenzialmente dannosi in una bolla virtuale separata dalla rete di un utente per analizzarne il comportamento e apprendere come rilevare meglio nuove infezioni.
I programmi di sicurezza continuano a sviluppare nuove difese mentre i professionisti della sicurezza informatica identificano nuove minacce e nuovi modi per combatterle. Per ottenere il massimo dal software di sicurezza per l’utente finale, i dipendenti devono essere istruiti su come utilizzarlo.
Fondamentalmente, mantenerlo in esecuzione e aggiornarlo frequentemente garantisce che possa proteggere gli utenti dalle ultime minacce informatiche.
La Sicurezza Digitale implica la protezione della tua presenza online (dati, identità, risorse). Allo stesso tempo, la Sicurezza Informatica copre più aree, proteggendo intere reti, sistemi informatici e altri componenti digitali e i dati archiviati all'interno da accessi non autorizzati.
Costi della Sicurezza Informatica in Italia
Nel nostro Paese, identificare un attacco in meno di 100 giorni fa registrare un costo medio di 2,18 milioni di euro, mentre impiegando oltre 100 giorni, il costo medio si assesta intorno ai 3,62 milioni di euro.
Contenere un attacco entro i 30 giorni, invece, richiede una spesa di 2,23 milioni di euro, contro i 3,57 milioni oltre i 30 giorni.
Il costo medio relativo al furto o alla perdita di un singolo dato è pari a 125 euro.
Le spese di ripristino post-attacco informatico sono (circa) tre volte superiori ai costi che si sosterrebbero assumendo del personale qualificato.
Nel caso di una violazione rilevata quasi immediatamente (meno di un’ora), i costi dell’attacco si aggirano attorno ai 25 mila euro, destinati a salire a oltre 100 mila euro nel caso in cui passi una settimana dall’attacco al suo rilevamento.
Suggerimenti per la Sicurezza Informatica: proteggiti dagli attacchi informatici
Come possono le aziende e gli individui proteggersi dalle minacce informatiche? Ecco i nostri migliori suggerimenti per la sicurezza informatica:
Aggiorna il software e il sistema operativo: questo significa che puoi beneficiare delle ultime patch di sicurezza. Usa software antivirus: soluzioni di sicurezza come Kaspersky Total Security rileveranno e rimuoveranno le minacce. Mantieni aggiornato il tuo software per il miglior livello di protezione. Usa password complesse: assicurati che le tue password non siano facilmente indovinabili. Non aprire allegati di posta elettronica da mittenti sconosciuti: potrebbero essere infettati da malware. Non fare clic sui collegamenti nelle e-mail di mittenti sconosciuti o siti Web sconosciuti: questo è un modo comune in cui il malware viene diffuso. Evita di utilizzare reti WiFi non sicure in luoghi pubblici: le reti non sicure ti rendono vulnerabile agli attacchi man-in-the-middle.
Leave A Comment