Cos'è la sicurezza informatica?
La sicurezza informatica è la pratica di proteggere i sistemi critici e le informazioni sensibili dagli attacchi digitali. Note anche come sicurezza IT (information technology),. le misure della sicurezza informatica sono progettate per combattere le minacce contro sistemi in rete e applicazioni, che hanno origine sia all'interno che all'esterno di un'organizzazione.
Domini di sicurezza informatica
Una forte strategia per la sicurezza informatica dispone di livelli di protezione per difendersi dai crimini informatici, compresi gli attacchi informatici che provano ad accedere, modificare o eliminare i dati, estorcere denaro agli utenti o alle organizzazioni o puntano a interrompere le normali operazioni di business. Le contromisure dovrebbero riguardare:
- Sicurezza delle infrastrutture critiche: pratiche per la protezione dei sistemi informatici, delle reti e di altri asset su cui la società fa affidamento per la sicurezza nazionale, l'integrità economica e/o la sicurezza pubblica. Il NIST (National Institute of Standards and Technology) ha creato un framework di sicurezza informatica per aiutare le organizzazioni in questo settore, mentre il Department of Homeland Security (DHS) degli Stati Uniti fornisce indicazioni aggiuntive.
- Sicurezza della rete: misure di sicurezza per la protezione di una rete di computer dalle intrusioni, incluse connessioni cablate e wireless (Wi-Fi).
- Sicurezza delle applicazioni: processi che aiutano a proteggere le applicazioni in esecuzione in locale e nel cloud. La sicurezza dovrebbe essere integrata nelle applicazioni in fase di progettazione, con considerazioni relative alla gestione dai dati, all'autenticazione degli utenti e così via.
- Sicurezza del cloud: in particolare, una reale elaborazione confidenziale che codifica i dati del cloud a riposo (nello storage), in transito (durante lo spostamento da e verso il cloud) ed in fase di utilizzo (durante l'elaborazione) per supportare la privacy dei clienti, i requisiti aziendali e gli standard di conformità normativa.
- Sicurezza delle informazioni: misure di protezione dei dati, come il GDPR (Regolamento Generale sulla Protezione dei Dati) che proteggono i dati più o sensibili dall'accesso non autorizzato, dall'esposizione o dal furto.
- Formazione dell'utente finale: creazione della consapevolezza della sicurezza in tutta l'organizzazione per rafforzare la sicurezza degli endpoint. Ad esempio, gli utenti possono essere addestrati a cancellare allegati di email sospetti, evitare di utilizzare dispositivi USB sconosciuti e così via.
- Disaster Recovery/Pianificazione della business continuity: strumenti e procedure per la risposta ad eventi imprevisti, come calamità naturali, interruzioni di alimentazione o incidenti di sicurezza informatica, con interruzione minima delle operazioni principali.
- Sicurezza dello storage: IBM FlashSystem® offre una solida resilienza dei dati con numerose protezioni. Questo include la crittografia e copie di dati immutabili e isolate. Questi rimangono nello stesso pool in modo che possano essere rapidamente ripristinati per supportare il recupero, minimizzando l'impatto di un attacco informatico.
- Sicurezza dei dispositivi mobili: IBM Security MaaS360 con Watson ti permette di gestire e proteggere la tua forza lavoro su dispositivi mobili con sicurezza di app, sicurezza di app di container e posta elettronica mobile sicura.
Miti pericolosi sulla sicurezza informatica
Il numero di incidenti relativi alla sicurezza informatica è in crescita in tutto il mondo, tuttavia continuano a persistere concetti sbagliati, tra cui l'idea che:
- I criminali informatici siano estranei. In realtà, le violazioni della sicurezza informatica sono spesso il risultato di malintenzionati interni, che lavorano per conto proprio o collaborano con hacker esterni. Tali lavoratori interni possono far parte di gruppi ben organizzati, sostenuti da stati-nazione.
- I rischi sono noti.. In effetti, la superficie del rischio è ancora in espansione, con migliaia di nuove vulnerabilità segnalate in nuovi e vecchi dispositivi e applicazioni. E le opportunità di errore umano - in particolare da parte di dipendenti o collaboratori negligenti che involontariamente causano una a violazione dei dati - continuano ad aumentare.
- I vettori di attacco sono contenuti.. I criminali informatici trovano continuamente nuovi vettori di attacco, inclusi sistemi Linux, OT (operational technology), dispositivi IoT (Internet of Things) ed ambienti cloud.
- Il mio settore è sicuro.. Ogni settore ha la sua quota di rischi per la sicurezza informatica, con gli avversari informatici che sfruttano le necessità delle reti di comunicazione all'interno di quasi tutte le organizzazioni governative e del settore privato. Ad esempio, gli attacchi ransomware (vedere di seguito) stanno prendendo di mira più settori che mai, inclusi siti governativi e le aziende no-profit; inoltre, sono aumentate le minacce a supply chain, ai siti web ".gov" e alle infrastrutture critiche.
Minacce informatiche comuni
Nonostante i professionisti della sicurezza informatica lavorino duramente per colmare le lacune della sicurezza, gli aggressori sono sempre alla ricerca di nuovi modi per sfuggire all'attenzione dell'IT, aggirare le misure di difesa e sfruttare le debolezze emergenti. Le più recenti minacce alla sicurezza informatica minacce stanno dando una nuova svolta alle minacce "conosciute", sfruttando gli ambienti per il lavoro da casa, gli strumenti di accesso remoto ed i nuovi servizi cloud. Tali minacce in evoluzione comprendono:
-
Malware
Il termine "malware" si riferisce a varianti di software dannoso, ad esempio worm, virus, trojan e spyware, che forniscono accesso non autorizzato o danneggiano i computer. Gli attacchi malware sono sempre più senza file ("fileless") e progettati per aggirare metodi di rilevamento familiari, come gli antivirus, che eseguono la scansione di file allegati dannosi.
- Ransomware
Il ransomware è un tipo di malware che blocca file, dati o sistemi, e minaccia di eliminare o distruggere i dati - o di rendere pubblici dati sensibili o dati - a meno che non venga pagato un riscatto ai criminali informatici che hanno lanciato l'attacco. Recenti attacchi ransomware hanno colpito governi statali e locali, più facili da violare rispetto alle organizzazioni e sotto pressione per il pagamento di riscatti per ripristinare applicazioni e siti Web utilizzati dai cittadini.
-
Phishing/ingegneria sociale
Il phishing è una forma di ingegneria sociale che inganna gli utenti, portandoli a fornire le proprie informazioni riservate o PII. Nelle truffe di phishing, email o messaggi di testo sembrano essere inviati da un'azienda reale che richiede informazioni sensibili, come i dati della carta di credito o le informazioni di accesso. L'FBI ha rilevato un aumento del phishing legato alla pandemia, collegato alla crescita del lavoro in remoto.
-
Minacce interne
Dipendenti o ex dipendenti, business partner, appaltatori o chiunque abbia avuto accesso a sistemi o reti in passato può essere considerato una minaccia interno, nel caso abusi delle proprie autorizzazioni di accesso. Le minacce interne possono essere invisibili alle tradizionali soluzioni di sicurezza come firewall e sistemi di rilevazione delle intrusioni, che concentrano la propria attenzione sulle minacce esterne.
-
Attacchi DDoS (Distributed denial-of-service)
Un attacco DDoS tenta di bloccare un server, un sito web o una rete con un sovraccarico di traffico, generalmente da più sistemi coordinati. Gli attacchi DDoS travolgono le reti aziendali tramite il protocollo SNMP (simple network management protocol), utilizzato per modem, stampanti, switch, router e server.
- APT (Advanced persistent threats)
In an APT, un intruso o un gruppo di intrusi si infiltra in un sistema e rimane inosservato per un periodo di tempo prolungato. L'intruso lascia intatti le reti ed i sistemi, in modo da poter spiare le attività aziendali e sottrarre dati sensibili evitando l' attivazione delle contromisure difensive. La recente violazione dei sistemi del governo degli Stati Uniti da parte di Solar Winds è un esempio di APT.
- Attacchi man-in-the-middle
Gli attacchi man-in-the-middle sono attacchi di intercettazione, in cui un criminale informatico intercetta e invia messaggi tra due parti con l'obiettivo di sottrarre dati. Ad esempio, in una rete Wi-Fi non protetta, un aggressore può intercettare i dati trasmessi tra la rete e il dispositivo dell'ospite.
HOME