Blog Visite: 136

L'importanza della Cyber Security

La cyber security è tutto ciò che riguarda il sistema di protezione e difesa dagli attacchi di attori ostili come hacker, spammer e criminali informatici. Attualmente la maggior parte dei professionisti è concentrata sulla difesa attiva e passiva degli asset strategici di un’azienda al fine di proteggere i principali punti di accesso (PC, smartphone, reti e database).

Securnow - Cyber Security

Gli attacchi informatici sono generalmente finalizzati all'accesso, alla modifica o alla distruzione di informazioni sensibili, alla sottrazione o estorsione di denaro agli utenti, all’interruzione dei normali processi aziendali.
Nel mondo digitale di oggi, non si può ignorare la sicurezza informatica. Una singola violazione della sicurezza può portare all'esposizione delle informazioni personali di milioni di persone. Queste violazioni hanno un forte impatto economico-finanziario e reputazionale sulle aziende, enti o istituzioni che subiscono l’attacco. Pertanto, la sicurezza informatica è essenziale per proteggere aziende, individui, enti o istituzioni dai criminali informatici.
Secondo il Rapporto Clusit 2023, (report in merito agli incidenti di sicurezza più significativi avvenuti a livello globale) nel 2022 (ancora una volta definito come anno “peggiore di sempre” in termini di numerosità e conseguenze economico-sociali degli incidenti informatici) nel mondo gli attacchi sono aumentati del 21% rispetto al 2021, mentre in Italia è stato registrato un incremento pari al 169%.
Il Covid-19, le criptovalute, l’aumento dello smart-working hanno reso più vulnerabili le infrastrutture critiche creando gli ambienti di lavoro e quelli domestici dei facili bersagli per i criminali informatici.
Per rispondere al meglio alla domanda “cos'è la sicurezza informatica” dobbiamo suddividerla in una serie di sottodomini:

1. sicurezza delle applicazioni: la sicurezza delle applicazioni copre l'implementazione di diverse difese nel software e nei servizi di un'organizzazione contro una vasta gamma di minacce. Questo sottodominio richiede agli esperti di sicurezza informatica di scrivere codice sicuro, progettare architetture applicative sicure, implementare una solida convalida dell'input dei dati e altro ancora, per ridurre al minimo la possibilità di accesso non autorizzato o modifica delle risorse dell'applicazione;
2. sicurezza del cloud: la sicurezza del cloud si riferisce alla creazione di architetture e applicazioni cloud sicure per le aziende che utilizzano fornitori di servizi cloud come Amazon Web Services, Google, Azure, Rackspace, ecc.;
3. sicurezza dei dati: questo sottodominio comprende attività, framework e processi che consentono l'autorizzazione e l'autenticazione di individui legittimi nei sistemi informativi di un'organizzazione. Queste misure comportano l'implementazione di potenti meccanismi di archiviazione delle informazioni che proteggono i dati, sia in fase di transizione che residenti su un server o un computer. Inoltre, questo sottodominio utilizza maggiormente i protocolli di autenticazione, sia a due che a più fattori;
4. sicurezza mobile: la sicurezza mobile è un grosso problema oggi poiché sempre più persone si affidano ai dispositivi mobili. Questo sottodominio protegge le informazioni aziendali e personali archiviate su dispositivi mobili come tablet, telefoni cellulari e laptop da diverse minacce come accessi non autorizzati, perdita o furto del dispositivo, malware, virus e così via;
5. sicurezza della rete: la sicurezza della rete copre i meccanismi hardware e software che proteggono la rete e l'infrastruttura da interruzioni, accessi non autorizzati e altri abusi. Una sicurezza di rete efficace protegge le risorse aziendali da un'ampia gamma di minacce provenienti dall'interno o dall'esterno dell'organizzazione;
6. ripristino di emergenza e pianificazione della continuità operativa (Disaster Recovery - Business Continuity): non tutte le minacce sono di origine umana. Il sottodominio DR/BC copre processi, avvisi, monitoraggio e piani progettati per aiutare le organizzazioni a prepararsi a mantenere in funzione i propri sistemi business-critical durante e dopo qualsiasi tipo di incidente (attacchi informatici, corto circuito, incendi, disastri naturali);
7. formazione: la conoscenza è potere e la consapevolezza del personale nel riconoscere le minacce informatiche è preziosa nel puzzle della sicurezza informatica. La formazione del personale aziendale sui fondamenti della sicurezza informatica è fondamentale per aumentare la consapevolezza sulle best practice del settore, le procedure e le politiche organizzative, il monitoraggio e la segnalazione di attività sospette e dannose. Questo sottodominio copre classi, programmi e certificazioni relativi alla sicurezza informatica.

Il crimine informatico è definito come qualsiasi attività non autorizzata che coinvolge un computer, un dispositivo o una rete. Esistono tre classificazioni generalmente riconosciute del crimine informatico: crimini assistiti da computer, crimini in cui il computer stesso è un bersaglio e crimini in cui il computer è accessorio al crimine piuttosto che direttamente correlato.

Securnow Cyber Security
Ecco un elenco di minacce informatiche comuni:
  • Cyberterrorismo: Il termine “cyber terrorismo” indica l’utilizzo del cyberspazio (Internet) per fini terroristici, ovvero, diffondere la paura e il panico nella popolazione destabilizzando l’ordine e la sicurezza pubblica, per ragioni politiche, ideologiche o religiose.
  • Malware: questa minaccia comprende ransomware, spyware, virus e worm. Malware o “software malevolo” è un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema. I malware cercano di invadere, danneggiare o disattivare computer, sistemi, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni del dispositivo. Proprio come l'influenza, interferiscono con il loro normale funzionamento. Lo scopo dei malware è lucrare illecitamente a spese degli utenti.
  • Trojan: come il leggendario cavallo di Troia della mitologia, questo attacco induce gli utenti a pensare che stiano aprendo un file innocuo. Al contrario, una volta installato, il trojan attacca il sistema, stabilendo in genere una backdoor che consente l'accesso ai criminali informatici.
  • Botnet: comporta attacchi informatici su larga scala condotti da dispositivi infetti da malware controllati a distanza. Assumendo il controllo di centinaia o perfino migliaia di computer, le botnet vengono generalmente utilizzate per inviare spam o virus, rubare i dati personali o lanciare attacchi DDoS. Sono considerate una delle principali minacce online odierne.
  • DDoS (Denial of Service): Gli attacchi DDoS cercano di disattivare singoli siti web o intere reti sommergendoli di traffico causato da migliaia di computer infettati, noti collettivamente come botnet. I siti bancari, i siti di informazione e anche i siti governativi rappresentano i bersagli principali degli attacchi DDoS, causando un'interruzione nel servizio fornito. Dato che sia l'obiettivo dell'attacco sia i computer utilizzati per lo stesso sono entrambi vittime, i singoli utenti diventano danni collaterali dell'attacco, vedendo i propri PC rallentati o bloccati a causa del lavoro che devono svolgere per gli hacker.
  • Adware: questa minaccia è una forma di malware. Viene spesso chiamato software supportato da pubblicità. L'adware è un tipo di software gratuito supportato da pubblicità che vengono visualizzate in finestre pop-up o sulla barra degli strumenti di un computer o di un browser. Gran parte degli adware sono fastidiosi, ma innocui. Tuttavia, alcuni adware vengono utilizzati per raccogliere informazioni personali, tracciare i siti web visitati o registrare le digitazioni.
  • SQL injection: una SQL è una richiesta di eseguire un'azione su un database, in genere una pagina web che richiede un nome utente o una password. Tuttavia, dato che gran parte dei siti web non monitora le immissioni diverse dal nome utente e dalla password, un hacker può utilizzare le caselle di immissione per inviare le proprie richieste, finendo per "iniettare" codice SQL nel database. In questo modo, gli hacker possono creare, leggere, aggiornare, alterare o eliminare i dati memorizzati nel database back-end, in genere per accedere a informazioni sensibili come codici fiscali e numeri delle carte di credito, oltre ad altre informazioni finanziarie.
  • Phishing: gli hacker utilizzano comunicazioni false, in particolare e-mail, per ingannare il destinatario inducendolo ad aprirle e seguire istruzioni che in genere richiedono informazioni personali. Alcuni attacchi di phishing installano anche malware.
  • Attacco man-in-the-middle (MITM): gli attacchi MITM coinvolgono gli hacker che si inseriscono in una connessione tra due utenti. Una volta entrati, gli hacker possono filtrare e rubare i dati desiderati. Gli attacchi MITM si verificano spesso su reti Wi-Fi pubbliche non protette. 
Securnow Cyber Security

Dal resoconto delle attività emerse nel 2022 da parte della Polizia Postale e delle comunicazioni e dei Centri operativi sicurezza cibernetica, gli attacchi alle infrastrutture critiche informatizzate del Paese sono aumentati del 138% nel corso del 2022 rispetto all’anno precedente. 
Gli attacchi alle infrastrutture critiche nel 2021 erano stati 5.434; nel 2022, invece, 12.947 (dati rilevati il 27 dicembre scorso). In aumento del 78% anche le persone indagate (da 187 a 332); del 2% gli alert diramati (110.524 contro 113.226); del 28% le richieste di cooperazione gestite dall’ufficio del punto di contatto Htc, la “rete” per le emergenze cibernetiche istituita dalla convenzione di Budapest (la più importante struttura di cooperazione internazionale e per il contrasto alle attività criminali).
La cyber security è fondamentale perché aiuta a proteggere le organizzazioni e gli individui dagli attacchi informatici e può aiutare a prevenire le violazioni dei dati, il furto di identità e altri tipi di criminalità informatica. Le organizzazioni devono disporre di solide misure di sicurezza informatica per proteggere i propri dati e quelli dei propri clienti.