1. Inizio pagina
  2. Contenuto della pagina
  3. Menu principale
  4. Menu di Sezione
Contenuto della pagina
 
 

Cybersecurity: cos'è e come si fa


cybersecurity-cosa-e-come-si-fa(964x300)

Cybersecurity, in italiano sicurezza informatica, è il termine che racchiude le attività e gli strumenti necessari a difendere i dati e i sistemi informatici di un’azienda o di una persona da attacchi esterni. Gli attacchi informatici (o cyber attacchi), infatti, molto spesso hanno come obiettivo principale il furto di dati, finalizzato alla richiesta del pagamento di un riscatto in cambio della restituzione della “refurtiva informatica”, oppure puntano a bloccare le attività di un’azienda o di un ente pubblico.

 

Quali sono gli obiettivi del cybercrime

La prima domanda che bisogna porsi per affrontare al meglio questo tema è questa: “io e la mia azienda possiamo essere colpiti da un cyber attacco?”
La risposta è sempre, assolutamente, senza ombra di dubbio, “sì”. Tutte le aziende, nessuna esclusa, indipendentemente dalla loro dimensione e dall’attività che svolgono, sono estremamente appetibili agli occhi della criminalità informatica. Il motivo è addirittura banale. Anche l’azienda più piccola, tra i dati in suo possesso, ha quelli relativi ad un’azienda più grande, a una banca, a un ente pubblico o qualunque cosa possa fare da “ponte” per i criminali informatici per accedere più agevolmente ai dati appartenenti a realtà di grandi dimensioni. La conseguenza logica di questo concetto è che tutte le aziende devono inevitabilmente difendersi, per proteggere sé stesse e le altre aziende con cui sono in contatto. Da che cosa? Principalmente, come vedremo nel successivo paragrafo, dai malware.

 
 

segui-alfacod-linkedin(400x100).

 
 

Malware: cos’è e come funziona?

Il termine Malware sta per “Malicious Software”, ovvero software malevolo. Si tratta, infatti, di veri e propri software, o porzioni di essi, scritti e realizzati da hacker appartenenti a organizzazioni cybercriminali con l’obiettivo di andare a essere installati su pc e dispositivi di un’azienda in maniera ingannevole o senza che l’utente lo sappia. In pratica un malware agisce su un nodo di una rete (ad esempio un pc) per infettarla completamente e sottrarre, in maniera ovviamente illegale, i dati presenti nei vari nodi della rete, dove il nodo principale è rappresentato dal server centrale. Dobbiamo immaginarci la rete come il tabellone del Risiko e i dispositivi ad essa connessa come i singoli stati da conquistare. Il malware agisce proprio come un piccolo carro armato colorato di questo comune gioco da tavolo che, territorio dopo territorio, prova a conquistare tutto il mondo.

 
contatta-alfacod.
 
 

Quali sono le minacce alla sicurezza informatica di un’azienda

Siamo partiti dalla definizione di malware perché le principali minacce alla sicurezza informatica rientrano proprio in questa categoria. Ne esistono di differenti tipologie e, purtroppo, aumentano costantemente sia nel numero che nel grado di pericolosità. Volendo fare una classificazione possiamo individuare i seguenti tipi di malware:

  • Virus: il più comune e più noto. Si tratta di un programma che infetta un qualsiasi file ed è in grado di replicarsi per contagiare l’intero dispositivo per poi estendersi all’intera rete informatica;
  • Ransomware: è sicuramente il malware più tristemente in voga in questo periodo. In pratica impedisce all’utente di accedere ai propri file, chiedendo un riscatto per sbloccare l’accesso. Spesso è associato ad attacchi di tipo "denial of service" quando si impedisce ad un server di erogare un servizio a un client;
  • Spyware: è un malware silente. Segretamente, registra le attività dell’utente del dispositivo che lo ospita, tra cui password, PIN e altri dati estremamente sensibili;
  • Trojan: come dice il nome funziona proprio come un moderno cavallo di Troia. In pratica si insinua in un dispositivo sotto mentite spoglie, quelle di un programma legale, per poi sottrarre dati o danneggiare il device;
  • Adware: è un tipo di malware che l’utente scarica involontariamente cliccando su finti annunci pubblicitari; 
  • Botnet: è una rete in cui diversi dispositivi sono infettati da un malware e vengono “governati” da un unico computer centrale che, di conseguenza, può mettere in pratica attività illegali contando su un ampio numero di finti utenti.
 

Ransomware: cos’è e come funziona?

Un piccolo approfondimento lo merita la famiglia dei Ransomware. Questo tipo di malware come indica il suo nome (Ransom vuol dire riscatto) viene realizzato per mere finalità economiche, cioè per chiedere un riscatto alla vittima. In pratica una volta che un ransomware entra in un sistema informatico, attraverso un dispositivo, è in grado in tempi brevissimi di bloccare completamente l’intera infrastruttura IT di un’azienda, impedendo agli utenti di accedere ai dati. Per sbloccare questo accesso, i criminali informatici pretendono il pagamento di una ingente somma di denaro, ovviamente da erogare in criptovalute. Naturalmente, nessuno garantisce che una volta pagato il riscatto gli accessi saranno riattivati e i dati saranno restituiti o che questi non vengano divulgati successivamente o, ancora, che la richiesta del riscatto non sia “una tantum” ma che si trasformi in una vera e propria “tassa” ricorrente. Ogni giorno questo malware miete decine e decine di vittime, dalle microimprese fino alle multinazionali.

 

Cos’è il Phishing?

Altro termine di grande attualità in materia di sicurezza informatica è sicuramente “Phishing”, che letteralmente vuol dire pescare. Come funziona? Esattamente come la pesca, i criminali informatici lanciano un’esca nell’attesa che qualcuno abbocchi. L’esca è molto spesso un’e-mail che, apparentemente proviene da un mittente attendibile e alle cui comunicazioni si presta grande attenzione, come nel caso della propria banca. In questa finta e-mail, tipicamente, vengono richieste le credenziali di accesso all’home banking che, appena inserite, finiscono dritte dritte nelle mani della criminalità informatica che, pertanto, sarà libera di svuotare il conto corrente in tutta tranquillità o chiedere un riscatto alla vittima. Con questa tecnica si riescono anche a installare malware sul dispositivo dell’utente, ad esempio inserendo un link apparentemente attendibile all’interno dell’e-mail che, una volta cliccato, avvia il download del malware sul device. Fino a qualche tempo fa la non veridicità di questo genere di e-mail era abbastanza facile da individuare ma oggi con il boom dei tool di intelligenza artificiale è sempre più difficile distinguere tra una e-mail reale e una fraudolenta.

 
 

segui-alfacod-youtube(400x100).

 
 

Come difendersi dagli attacchi informatici

Una volta comprese quali sono le minacce, chi le porta e per quale motivo, bisogna assolutamente prendere le contromisure e capire come fare a difendersi dagli attacchi informatici. La risposta è, naturalmente, mettendo in campo una seria e professionale attività di Cybersecurity. Per meglio dire: instaurando la cultura della sicurezza informatica in azienda, a tutti i livelli e in tutte le persone che la compongono. Oggi la cyber security deve essere vista come una assoluta priorità e tutti devono sentirsi responsabilizzati e, al tempo stesso, preparati rispetto a questo tema. Le azioni fondamentali da mettere in pratica per garantire la sicurezza delle informazioni e la protezione dei dati devono riguardare, quindi, da un lato le persone e dall’altro l’azienda e la sua infrastruttura IT.

 

I comportamenti da adottare

Per quanto riguarda il primo aspetto, sono diversi gli accorgimenti che ogni utente può e deve prendere. Anche in maniera molto facile. Per esempio:

  • Utilizzare password complesse, difficili da decriptare, usando combinazioni articolate di caratteri alfanumerici e caratteri speciali;
  • Installare un software antivirus avanzato, avendo cura di tenerlo sempre aggiornato;
  • Aggiornare costantemente il sistema operativo del proprio dispositivo per permettere più velocemente la risoluzione di problemi in caso di violazioni della sicurezza;
  • Connettersi esclusivamente a reti Wi-Fi sicure, conosciute e protette da password;
  • Cambiare frequentemente la password di ogni sistema, non utilizzare mai la stessa password per più di un servizio, software o dispositivo;
  • Utilizzare un password manager per la generazione di password irripetibili, sempre diverse  e sempre aggiornate;
  • Non aprire mai e-mail sospette né cliccare su link dubbi, verificare sempre il mittente dell’e-mail visualizzando l’indirizzo per esteso;
  • Non visitare siti web o effettuare acquisti su e-commerce non dotati di un certificato di sicurezza SSL.
  • Ottenere maggiori informazioni sui cookie utilizzati dai siti che si visitano, accettando solo quelli strettamente necessari
 

Gli strumenti di cui dotarsi

Al tempo stesso i sistemi informatici dell’azienda devono essere performanti e contemporaneamente sicuri, soprattutto quando si parla dell’infrastruttura WI-Fi e del sistema di networking. L’errore più comune è quello di equiparare la rete di un’azienda ad una domestica. Si tratta di una follia, è come pensare di partecipare ad un Gran Premio di Formula 1 alla guida di un’utilitaria. Qualsiasi azienda, invece, necessita di una rete Wi-Fi Enterprise che offra sia alte performance che totale sicurezza. Questo obiettivo può essere centrato solo affidandosi a professionisti del settore. Un sistema di networking e una rete professionale di classe Enterprise vengono protetti attraverso diversi strumenti e attività. Entrambi vanno implementati all’interno di un vero e proprio progetto di cyber security nel quale il partner specializzato e le risorse IT aziendali devono cooperare per individuare le logiche e le regole migliori per quella specifica applicazione, oltre che il posizionamento ottimale delle varie componenti hardware necessarie.
I principali strumenti che si utilizzano in un progetto di cybersecurity sono:

  • Antivirus installati e sempre aggiornati su tutti i dispositivi;
  • Firewall che filtrano il traffico internet attraverso la creazione di regole per l’accesso a determinati contentuti:
  • Controller che governano e coordinano il funzionamento dei singoli access point;
  • Sistemi di crittografia per proteggere i dati in transito lungo la rete;
  • Sistemi di backup e ridondanza che permettono il salvataggio in più posizioni dei dati aziendali, in modo da renderli sempre ripristinabili in caso di malfunzionamenti o attacchi;
  • Sistemi di rilevazione e controllo degli accessi ai dispositivi e alle reti aziendali, per bloccare intrusioni non autorizzate;
  • Sistemi di monitoraggio costante della rete e di intervento immediato in caso di attacco o data breach.
 

Il Security Operation Center (SOC): un alleato imprescindibile

I comportamenti delle singole persone e gli strumenti aziendali per la protezione dei dati personali e dei dati sensibili di cui abbiamo appena discusso hanno un significativo impatto sulla sicurezza informatica generale dell’azienda. Tuttavia, anche condotte perfette da parte dei singoli e progetti implementati in maniera ottimale si rivelano quasi inutili se alle spalle di tutto ciò non c’è un monitoraggio totale e costante della rete e la capacità di intervenire immediatamente in caso di eventuali attacchi. Questo compito viene svolto da un Security Operation Center (SOC), ovvero un centro di monitoraggio attivo 24 ore al giorno, 7 giorni su 7, 365 giorni all’anno che si occupa di controllare la rete e i dispositivi ad essa connessi. Gli esperti del SOC individuano immediatamente eventuali anomalie dovute ad attacchi esterni o tentativi di intrusione e li bloccano contestualmente. Quando questo non è possibile, l’intervento del SOC consiste nell’isolare immediatamente il nodo della rete colpito (ad esempio il PC di un dipendente) per evitare che un malware o qualsiasi altra minaccia informatica possa propagarsi al resto dell’infrastruttura IT. Quello di Alfacod è uno dei Security Operation Center più importanti in Italia grazie alla presenza di specialisti certificati ed esperti di sicurezza informatica aziendale. Lo testimonia la scelta di tante grandi aziende che quotidianamente affidano ad Alfacod la difesa dei propri sistemi.

 
contatta-alfacod.
 
 

Realizzare una strategia di Cyber security vincente

A questo punto possiamo dire di aver toccato gli aspetti principali alla base di una buona strategia di cybersecurity aziendale. Abbiamo visto, anzitutto, chi è che minaccia la sicurezza dei dati della nostra azienda, perché lo fa e con quali “armi”. Successivamente ci siamo soffermati sulle contromisure che possiamo adottare, sia in termini di comportamenti delle singole persone che di strumenti aziendali da implementare. Alla fine però possiamo concludere che una strategia seria, che difenda davvero la nostra azienda, deve essere un mix di tutte queste componenti. Dobbiamo avere un’infrastruttura software e hardware di sicura affidabilità, difficile da scardinare. A questa dobbiamo aggiungere i comportamenti individuali, sempre guidati dalla massima prudenza. E a coordinare il tutto deve esserci un partner serio, affidabile e competente a supportarci, con un monitoraggio totale e costante dell’intera infrastruttura, pronto a salvare la vita della nostra azienda in caso di cyber attacchi.

 
 

Scopri i nostri prodotti RFID!