Sicurezza informatica
Visualizzazioni totali: 1.775|Viste giornaliere: 1

Condividi!

Indice dei contenuti

Oggi che sempre più aziende fanno business online, la questione della sicurezza informatica è diventata centrale.

E non siamo di fronte certo ad un falso problema o ad una questione che può essere presa sottogamba. La cronaca non manca, periodicamente, di riportare furti di dati sensibili, password e attacchi informatici contro grandi aziende, banche e perfino governi e istituzioni pubbliche.

Il cybercrime in Italia

I dati parlano chiaro: gli attacchi informatici “gravi” nel nostro Paese sono in continua, costante crescita: sono stati 1.670 nel 2019, in media uno ogni 5 ore.

Un dato già di per sé allarmante. Ma lo è ancora di più se pensiamo che è del 91,2% superiore rispetto a cinque anni prima.

Un quarto degli attacchi è stato portato in parallelo verso “bersagli multipli”: in un anno sono cresciuti del 91,5% gli attacchi a servizi online e del 17% quelli alla sanità. Aumento esponenziale (+81,9%) anche per le tecniche di “phishing” e “social engineering” (dati del Rapporto Clusit 2020).

Difendersi dal cybercrime sta diventando cruciale per le aziende di qualsiasi settore e dimensione.

Cosa è la sicurezza informatica

Ma che cosa è esattamente la sicurezza informatica? Quali sono le aree interessate e quali sono le regole da seguire per avere una buona protezione dei sistemi informativi aziendali?

Sicurezza informatica significa salvaguardia della riservatezza, dell’integrità e della disponibilità delle informazioni gestite da qualsiasi azienda. Rispetto a qualche anno fa, quando i virus danneggiavano “solo” i sistemi operativi, oggi che tutti i dispositivi sono costantemente connessi, i pericoli sono aumentati in maniera esponenziale.

Cos’è la salvaguardia della disponibilità delle informazioni

La salvaguardia della disponibilità delle informazioni è uno dei principi fondamentali della sicurezza informatica e della gestione delle informazioni. Si riferisce alla garanzia che le informazioni siano accessibili e utilizzabili quando necessario da parte dei legittimi utenti. La disponibilità implica che i sistemi informatici, le reti, e le applicazioni devono funzionare correttamente e senza interruzioni, permettendo così un accesso continuo e tempestivo ai dati.

Ecco alcuni aspetti chiave della salvaguardia della disponibilità delle informazioni:

  1. Ridondanza e failover: Implementazione di sistemi ridondanti e meccanismi di failover per garantire che, in caso di guasto di un componente, un altro possa prendere immediatamente il suo posto senza perdita di servizio.
  2. Backup regolari: Esecuzione di backup regolari delle informazioni per assicurarsi che i dati possano essere recuperati in caso di perdita o corruzione.
  3. Controlli di accesso: Limitare l’accesso ai dati e ai sistemi a chi ne ha bisogno, riducendo il rischio di interruzioni o manipolazioni non autorizzate.
  4. Monitoraggio e manutenzione: Monitoraggio continuo dei sistemi per identificare e risolvere preventivamente possibili problemi tecnici, e manutenzione regolare per mantenere hardware e software in condizioni ottimali.
  5. Protezioni fisiche: Misure fisiche per proteggere le infrastrutture critiche, come server e data center, ad esempio con sistemi di alimentazione ininterrotta (UPS), controlli di accesso fisici e sistemi di raffreddamento adeguati.
  6. Pianificazione della continuità operativa e del disaster recovery: Sviluppo di piani dettagliati per mantenere le operazioni in caso di eventi di emergenza o disastri, e prove regolari di questi piani per verificarne l’efficacia.
  7. Sicurezza delle rete: Utilizzo di firewall, intrusion detection systems (IDS) e intrusion prevention systems (IPS) per proteggere le reti da attacchi e garantire che i dati possano essere trasmessi in modo sicuro e senza interruzioni.

La salvaguardia della disponibilità delle informazioni è uno dei tre pilastri fondamentali della sicurezza informatica, insieme alla riservatezza e all’integrità. Si riferisce all’assicurazione che i dati e i sistemi informatici siano accessibili e utilizzabili quando necessario dai legittimi utenti.

Questo concetto è cruciale per garantire che le operazioni aziendali possano continuare senza interruzioni o ritardi, che potrebbero avere gravi conseguenze finanziarie, operative o reputazionali.

La verità su hacker e criminali online

Scordiamoci qualche teen nerd che dalla sua cameretta in una cittadina sperduta degli Stati Uniti viola, per divertimento, i sistemi di sicurezza della Nasa o dell’FBI. Oggi, i criminali informatici hanno intenti molto meno romantici e molto più pratici.

Vogliono i dati. Le informazioni personali degli utenti e quelle delle aziende.

Ci sono criminali che agiscono come freelance e sottraggono in autonomia dati che poi proveranno a rivendere a qualche competitor dell’impresa attaccata e quelli che agiscono per ordine di mandanti precisi, in questo caso si entra nel campo dello spionaggio industriale e dell’informatica forense.

Secondo alcune stime il cybercrime provoca danni per 500 miliardi di dollari ogni anno tra:

  • Truffe
  • Estorsioni
  • Furti di denaro
  • Furti di dati personali

Crimini che hanno già colpito quasi un miliardo di persone nel mondo, causando ai soli privati cittadini una perdita stimata in 180 miliardi di dollari. La stima per le aziende è difficilmente quantificabile perché ovviamente, ogni business, prova a non divulgare l’entità dei danni subiti. Comprensibile.

E sapete qual è spesso l’anello debole nel quale fanno breccia questi malintenzionati? Non direttamente i sistemi aziendali ma quelli dei dipendenti.

Secondo un’indagine di Kaspersky Lab e B2B International, nelle aziende di tutto il mondo è ancora allarmante la carenza di consapevolezza relativa alla sicurezza IT. Lo studio, che ha coinvolto 7.993 impiegati, ha evidenziato che solo un dipendente su dieci (12%) è pienamente consapevole delle policy e delle regole di sicurezza IT stabilite dall’azienda per cui lavora.

Non solo: ben il 24% dei dipendenti crede che la propria azienda non abbia stabilito alcuna policy.

Ma il punto è anche che cambiano anche gli strumenti con cui le aziende vengono attaccate. Al posto del classico virus, le “armi” dei cybercriminali sono:

  • Programma o parte di codice che si moltiplica e si diffonde in un computer o in qualsiasi dispositivo informatico danneggiandolo.
  • Malware: programma che tenta di modificare il normale funzionamento di un dispositivo alternandolo. Oltre alla rete, i malware possono diffondersi attraverso la rete interna di un’azienda oppure tramite dei dispositivi di archiviazione.
  • Spyware: come si può ben intuire è un programma fatto per spiare qualcuno senza essere scoperti. A differenza del virus e del malware non danneggia il computer ma è anche più subdolo perché difficile da individuare.
  • Trojan: mai nome fu più evocativo se pensiamo al cavallo di Troia. Un Trojan Horse non è un virus bensì un programma distruttivo “travestito” da applicazione autentica. Diversamente dai virus, i trojan non si riproducono ma possono essere altrettanto distruttivi.
  • Ransomware: si tratta di una tipologia di malware (o virus del computer) che non permette di eseguire alcune funzionalità del computer infettato e prevede la presenza di un riscatto.

Conclusione

Le aziende – e chiunque faccia business online – oggi più che mai devono essere consapevoli che il rischio di subire un attacco informatico è concreto e reale. E che non basta mantenere il sistema operativo aggiornato o installare un comune antivirus per essere protetti.

L’ideale è rivolgersi ad esperti in grado di fornire una valutazione della vulnerabilità dei sistemi informatici e dell’impianto IT aziendale e che sia in grado di effettuare indagini forensi per scoprire eventuali reati come attacchi informatici e casi di spionaggio industriale online.

Condividi questa storia, scegli tu dove!

5,6 lettura minimaPubblicato il: Febbraio 23rd, 2021Ultimo aggiornamento: Maggio 22nd, 2024Categorie: Opportunità dal web

About the Author: Giorgio Valleris

Avatar di Giorgio Valleris
Copy con la passione per la comunicazione, per il tennis e per la moto. Giornalista dal 2007, si specializza nel mondo del Web Content e delle Media Relations. Se la cava meglio con la penna che con la racchetta, ma non diteglielo...