Cosa si intende per Cyber Security

Oggi, che viviamo nella società dell’informazione, in cui le informazioni (per lo più digitalizzate) fanno parte integrante del nostro modo di vivere e di qualsiasi nostra attività, la sicurezza (security) è diventata una componente fondamentale da cui l’informazione stessa non può prescindere. Nel caso dell’Informazione digitale, non è più sufficiente limitarsi a garantirne la riservatezza – la crittografia è ancora molto importante in moltissimi casi – ma è necessario garantirne anche la disponibilità e l’integrità. «Riservatezza», «Disponibilità» e «Integrità» sono gli obiettivi fondamentali di qualsiasi sistema di sicurezza delle informazioni.

La riservatezza

La riservatezza consiste nel limitare l’accesso alle informazioni e alle risorse informatiche, alle sole persone autorizzate a farlo. La riservatezza si può realizzare sia nella fase di archiviazione dell’informazione, sia nelle fasi di comunicazione. Poiché spesso una informazione è data dalla somma di più dati messi in relazione tra di loro – per esempio il mio nome e il mio numero di conto corrente in taluni contesti hanno significato solo se abbinati – ne consegue che la riservatezza può dipendere dal contesto. Nel caso appena citato si può pensare di cifrare solo uno dei due dati (e.g. il n. di conto) cosicché la riservatezza dell’informazione (nome+n.conto) sia preservata.
La riservatezza in gran parte dipende dalle procedure software che adottiamo e dall’hardware che utilizziamo, ma anche il fattore umano ha il suo peso. Poiché nella catena della sicurezza l’elemento più debole spesso siamo noi stessi, vi sono alcune semplici regole da seguire che ci possono aiutare a fare la nostra parte:

  • Mantenere segrete le proprie password
  • Utilizzare password non banali (e.g. il mio nome)
  • Tenere sotto controllo gli accessi al proprio sistema (p.e. con password di accesso)
  • Rifiutare di fornire informazioni a persone di cui non siamo assolutamente certi (p.e. via mail a sedicenti tecnici che chiedono i vostri dati)
  • Cifrare i nostri documenti più riservati (in primis quelli che contengono le password)

Disponibilità delle informazioni condivise

Il secondo obiettivo è quello della Disponibilità. Garantire la disponibilità delle informazioni significa far si che queste siano accessibili agli utenti che ne hanno diritto, nel momento in cui essi lo richiedano. Questo significa che i nostri sistemi, la rete e le applicazioni, debbono fornire le prestazioni richieste e che in caso di malfunzionamento ovvero di eventi catastrofici, esistano delle procedure, degli strumenti e delle persone, in grado di ripristinare la completa funzionalità dei sistemi in tempi accettabili (disaster recovery).

Integrità

L’integrità riguarda il grado di correttezza, coerenza e affidabilità sia delle informazioni, sia delle risorse informatiche. Per le informazioni, il concetto di integrità riguarda il fatto che queste non possano venire alterate, cancellate o modificate per errore o per dolo, e che all’interno di un database, per esempio, i dati siano tra loro coerenti. Quando si parla di hardware, l’integrità si riferisce invece alla corretta elaborazione dei dati, alla garanzia di un adeguato livello delle prestazioni, al corretto instradamento dei dati in rete e così via. Infine, quando si parla di software, ci si riferisce a fattori come la coerenza, la completezza e la correttezza delle applicazioni, la correttezza dei file di sistema, dei file di configurazione etc.

Altri obiettivi della sicurezza

Oltre ai tre principali obiettivi di sicurezza citati, possiamo averne anche altri che oggigiorno sono considerati di rilevante interesse in relazione ad alcune specifiche tipologie di transazione: Autenticità – per essere certi che un messaggio o un documento sia attribuito al suo autore e a nessun altro; Non ripudio – per impedire che un autore possa disconoscere la paternità di un dato documento da lui redatto. Entrambe queste caratteristiche trovano applicazione nella FIRMA DIGITALE in cui vengono utilizzate specifiche tecniche che garantiscano sia l’integrità del documento (hashing) sia la sua provenienza (crittografia).

Da cosa ci si difende?

Premetto che la sicurezza informatica ha una storia trentennale: il primo virus informatico della storia, Brain A, è arrivato nel 1986 direttamente dal Pakistan. Successivamente è stata la volta nel 1989 di AIDS, un malware che presentava delle analogie fortissime con gli attuali ransomware. Da lì in poi ogni anno ha avuto i suoi virus particolari: il 1992 ha visto l’arrivo di Michelangelo, il 1995 di Concept, mentre il millennio si è chiuso con Happy 99 (che può essere definito come il primo malware dell’era web). Il nuovo millennio si è aperto con Melissa e Loveletter, mentre il 2003 è stato l’anno sia del primo attacco riuscito contro un’infrastruttura critica, la compagnia di trasporto Usa Csx, che del primo virus mobile della storia. Andando avanti negli anni si arriva a nomi più recenti come Zeus e Stuxnet: quest’ultimo può essere considerato come un vero e proprio spartiacque nella storia del malware, perché si è dimostrato capace di colpire non solo l’ambiente Windows ma anche i sistemi di automazione.

Il malware è sempre più il re degli attacchi IT

Malware o “software malevolo” è un termine generico che descrive un programma/codice dannoso che mette a rischio un sistema.
Ostili, invasivi e volutamente maligni, i malware cercano di invadere, danneggiare o disattivare computer, sistemi, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni del dispositivo. Proprio come l’influenza, interferiscono con il loro normale funzionamento.
Lo scopo dei malware è lucrare illecitamente a spese degli utenti. Sebbene i malware non possano danneggiare gli hardware fisici di un sistema o le attrezzature di rete (con un’eccezione — v. la sezione relativa a Google Android di seguito), possono rubare, criptare o eliminare i dati, alterare o compromettere le funzioni fondamentali di un computer e spiare le attività degli utenti senza che questi se ne accorgano o forniscano alcuna autorizzazione.

Ransomware, che cos’è e come ci si difende

I ransomware comprendono anche il tanto temuto cryptolocker ,sono virus informatici che rendono inaccessibili i dati dei computer infettati e chiedono il pagamento di un riscatto per ripristinarli.
Ma perché i cybercriminali riescono a concludere così spesso con successo i propri attacchi? Non è soltanto un problema di scarse difese approntate, ma anche delle brecce su cui gli attaccanti possono contare. Che molto spesso coincidono con i dipendenti aziendali, nelle aziende di tutto il mondo è ancora allarmante la carenza di consapevolezza relativa alla sicurezza IT. solo un dipendente su dieci (12%) è pienamente consapevole delle policy e delle regole di sicurezza IT stabilite dall’azienda per cui lavora.
Non solo: ben il 24% dei crede che la propria azienda non abbia stabilito alcuna policy È però interessante notare come l’ignoranza delle regole non venga considerata una scusante si pensa, infatti, che tutti i dipendenti – se stessi inclusi – dovrebbero assumersi la responsabilità della protezione delle risorse IT aziendali dalle minacce informatiche.
Date queste premesse, i dipendenti non corrono solamente il rischio di diventare in prima persona vittime dei cyber criminali ma rischiano di rendere vittime la propria azienda dalle minacce informatiche. La priorità delle organizzazioni dovrebbe essere dunque quella di impegnarsi nell’educazione dello staff e nell’installazione di soluzioni potenti ma anche semplici da usare e gestire, che permettano di migliorare la protezione dell’azienda anche a chi è meno esperto di sicurezza IT. Anche le aziende di piccole e medie dimensioni dovrebbero avvalersi di regolari training di formazione sull’importanza della sicurezza IT per lo staff e di soluzioni personalizzate.

Sicurezza informatica, protezione dati e privacy: cosa cambia con il GDPR

Negli ultimi anni molti investimenti aziendali in sicurezza sono stati spinti dall’entrata in vigore del GDPR. Innanzitutto c’è da osservare che la nuova normativa europea pone un focus specifico sulla sicurezza delle informazioni, tanto che c’è un articolo dedicato, il numero 32, che assicura delle indicazioni chiare e prescrittive. Occorre poi considerare che se l’obiettivo del GDPR è tutelare i diritti dei cittadini in materia di privacy, è chiaro che questo diritto non possa prescindere da trattamenti che presentino misure di sicurezza adeguate. Tutto questo cambia la prospettiva della sicurezza: con il GDPR il titolare viene responsabilizzato (la cosiddetta accountability), chiedendogli di valutare nel suo contesto e in relazione ai suoi rischi quali siano le misure di sicurezza più adeguate per garantire la tutela dei dati. In questo senso un altro elemento fondamentale introdotto è la richiesta di effettuare una valutazione dei rischi a cui le informazioni sono soggette, con gradi di complessità differenti a seconda delle organizzazioni. In buona sostanza il GDPR costringe tutti quelli che hanno a che fare con i dati di cittadini europei a occuparsi di sicurezza e a pensare in una prospettiva di gestione del rischio, ossia un atteggiamento che sinora era appannaggio soltanto delle grandi aziende (e neanche tutte in realtà).

Sicurezza informatica, come farla in azienda

Se da un lato è indubbio che la gestione della sicurezza informatica sia diversa a seconda della dimensione aziendale, è possibile comunque tracciare alcuni principi base che aiutano a capire come ci si può difendere in maniera efficace. Una buona politica di sicurezza si compone perlomeno di cinque fasi successive:

  • l’identificazione (bisogna capire quali sono asset da proteggere e da quali minacce)
  • l’approntamento di misure di protezione in maniera adeguata (controlli e contromisure di sicurezza, ad esempio installando i firewall)
  • la rilevazione dell’evento negativo (detect), la response, cioè scatenare le difese per limitare i danni prodotti dall’attacco
  • la capacità di recover, per ristabilire le condizioni originarie (ad esempio grazie al disaster recovery).

Più in generale, una delle prime cose da mettere in atto è sviluppare una cultura interna: è inutile installare delle misure di sicurezza roboanti se poi il proprio personale continua a fare click su qualunque cosa riceva per email. In secondo luogo, visto che lo chiede il GDPR e non solo, serve un approccio orientato ai rischi, che serva a calibrare le scelte, in funzione anche dei budget presenti. Con un buon sistema di prevenzione attiva e scansioni regolari è poi possibile ridurre al minimo la minaccia di una perdita di dati per mano dei criminali informatici. Vitale è poi eseguire un backup regolare, che permette una continuità di accesso alle informazioni, che rappresenta una dimensione fondamentale della sicurezza IT.

Sicurezza informatica: il ruolo del canale IT e dei System integrator

In che modo il canale IT può affrontare il mondo della sicurezza? Occorre partire dalle basi: la cybersecurity è sempre più una priorità strategica per ogni azienda e organizzazione al mondo, indipendentemente da dove risiedono i dati. Quello che davvero è cambiato è il modello di business con cui le aziende operano, che rende inevitabile un salto di qualità da parte degli specialisti della sicurezza, che devono essere capaci di garantire il supporto necessario ai propri clienti e creare un valore aggiunto per i propri clienti, mixandolo con il giusto grado di innovazione. Anche perché, oltre agli attacchi degli hacker, le aziende devono guardarsi dall’eccessivo affollamento del mondo della security, che conta circa 2000 società presenti sul mercato. Ai consulenti della sicurezza, dunque, spetta l’arduo compito di selezionare quelle più adatta per ogni specifica esigenza aziendale, rendendo più semplice possibile la necessaria integrazione delle tecnologie e piattaforme.

La fine del supporto Software e Hardware apre il problema sicurezza

Usufruire di sistemi presenti a fine supporto di mantenimento, crea altri tipi di vulnerabilità.
Avere in produzione macchine con sistemi operativi obsoleti non più aggiornati rende vulnerabile la nostra infrastruttura.
Utilizzare gli aggiornamenti rilasciati preclude tutte le minacce riscontrate adeguando l’integrità del sistema.
L’impiego di attrezzatura non conforme è un chiaro esempio per essere vulnerabili agli attacchi esterni.
Si consiglia quindi di prendere provvedimenti sull’impiego di dotazioni che siano sempre efficienti ,aggiornate
Per avere un’analisi della propria infrastruttura e per conoscere questo argomento in maniera approfondita ,SMEUP ICS e il suo team sono lieti di affiancare la tua impresa per riuscire insieme a rendere più sicuro il tuo Lavoro!

Gabriele Dovico Lupo
Sales Specialist – SMEUP ICS
My LinkedIn Profile

Published On: Aprile 11th, 2020 / Categories: Sicurezza informatica / Tags: , /

Naviga per categoria:

Seleziona una categoria d’interesse dal nostro magazine