CYBER SECURITY: SAI DI COSA SI TRATTA?

cyber security

Parliamo oggi di Cyber Security. Affrontiamo il tema dal punto di vista legale, vedendone anche la definizione e le tipologie. Vedremo anche i tipi di attacco informatico che la Cyber Security può aiutarti a controllare.

CHE COS’E’ LA CYBER SECURITY

La Cyber Security racchiude in sé le azioni che vengono attuate per difendere i computer e i sistemi informatici in genere da attacchi hacker. 

Può trovare applicazione in contesti diversi e si divide in diverse categorie. La prima di cui parlare è la sicurezza di rete, ovvero la difesa delle reti informatiche da attacchi criminali o da accessi non autorizzati. Qui i cyber criminali attuano spesso attacchi mirati o malware opportunistici. Vedremo tra poco le principali tipologie di attacco informatico.

Abbiamo poi :

- la sicurezza delle applicazioni, che attiene alla protezione di software e dispositivi;

- la sicurezza delle informazioni, a protezione dell’integrità e della riservatezza dei dati personali;

- la sicurezza operativa, che comprende la protezione dei processi informatici aventi ad oggetto la gestione e protezione degli asset.

TIPOLOGIE DI ATTACCO INFORMATICO

Quando di parla di attacco informatico si deve innanzitutto distinguere tra Cyber crimine e Cyber terrorismo, a seconda delle intenzioni perseguite dall’attaccante. 

Il Cyber crimine include tutti i singoli hacker o gruppi di criminali informatici che creano azioni di attacco contro i sistemi informativi altrui con l’obiettivo di chiedere un riscatto, di provocare interruzioni o disagi ad attività aziendali specifiche oppure di sottrarre dati personali.

Il Cyber terrorismo invece ha come obiettivo quello di minare la sicurezza dei sistemi elettronici per creare panico e paura, oppure per sabotarne il funzionamento per finalità strategico-militari. Come strumento il cyberterrorista usa spesso malware che vengono rilasciati tramite i social network.

STRUMENTI DI ATTACCO

Come fanno questi hacker ad attaccare i sistemi informatici? Utilizzando strumenti che mandano in tilt i pc, i dispositivi mobile e i dispositivi elettronici in genere. Tra questi i più famosi sono i malware (“malicious software”), costituiti da software che vanno a danneggiare o provocare il malfunzionamento del pc. La principale tipologia di malware, in particolare, è il ransoware, con cui solitamente si crea un blocco all’accesso del sistema informatico che può essere rimosso solo mediante il pagamento di un riscatto.

Un’altra tipologia di attacchi informatici molto diffusa è costituita dal phishing, che consiste nell’invio di comunicazioni fraudolente (ad es. una mail) contenenti  virus che possono replicarsi autonomamente allo scopo di sottrarre dati dal sistema informatico attaccato.

Un attacco DoS (Denial of Service) mira a creare un’interruzione nel servizio allo scopo di compromettere l’operatività del sistema.

Nell’attacco Man in the Middle, invece, si verifica nel caso in cui un soggetto terzo intercetti la comunicazione tra due sistemi per ottenere dati ed informazioni in maniera abusiva. Spesso per sferrare tali attacchi vengono sfruttate reti WiFi pubbliche.

CYBER SECURITY E AZIONI LEGALI

Le aziende e i professionisti che si occupano di Cyber Security hanno il compito di prevenire e combattere questi attacchi informatici. Vengono assunte da coloro che vogliono proteggere la propria identità digitale e/o i propri sistemi informatici.

Se da un lato i rischi inerenti l’utilizzo di un sistema informatico non possono mai essere azzerati,è pur vero che possono essere adottate delle misure volte a mitigare la probabilità che tali rischi si verifichino effettivamente.

Da un punto di vista sia legale che informatico, è quindi opportuno effettuare un assessment iniziale dell’attività, al fine di individuare le aree di criticità dei sistemi informativi e le possibili misure correttive da implementare per attenuare i rischi connessi. Tali misure correttive, complessivamente considerate, vanno a costituire il c.d. mitigation plan, ossia quell’insieme di azioni programmatiche volte a ridurre il rischio che un attacco informatico venga sferrato con successo.

Ma quali sono i possibili correttivi da adottare per rendere i propri sistemi informatici più sicuri?

In primo luogo, è fondamentale dotarsi di misure di protezione delle reti, tra cui l’adozione di firewall hardware e software, l’installazione di antivirus aggiornati su ogni dispositivo aziendale e l’utilizzo di una VPN (ossia una rete privata aziendale).

E’ poi importante evitare, ad esempio, che ‘tutti possano avere accesso a tutto’: è fondamentale, infatti, creare dei privilegi di accesso per ciascun utente in base al ruolo effettivamente svolto in azienda.

E’ essenziale, inoltre, che il personale aziendale sia adeguatamente formato in materia di Cyber Security, in modo da essere in grado di riconoscere, ad esempio, un tentativo di phishing, anziché caderne vittima. 

E’ necessario, inoltre, effettuare backup periodici di salvataggio dei dati e stabilire delle vere e proprie procedure di disaster recovery nel caso in cui si verifichi un attacco informatico, al fine di poter recuperare, nel più breve tempo possibile, i dati oggetto di furto.

In conclusione...

Chi si occupa di Cyber Security deve assicurare che vengano rispettati i principi di riservatezza, integrità e disponibilità dei sistemi informatici. Se questi principi venissero meno, l’utente avrebbe il diritto di rivalersi legalmente non solo nei confronti di ignoti (es. gli hacker che hanno attivato il meccanismo di attacco), ma anche contro il titolare del trattamento che doveva proteggerlo unitamente ai suoi dati.

Hai bisogno di una consulenza sull'argomento? Compila il form contatti. Fisseremo il nostro primo appuntamento conoscitivo.

Nome *
Email *
Cognome
Phone *
+39
Search
    Seleziona la tipologia di servizio per cui richiedi informazioni *
    Messaggio *

    Image
    Image

    Via di Montalbano 65
    51100 Pistoia, Italia

    See on the map

    We use cookies

    We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.