Cos’è e come funziona la Cyber Security

Cos'è e come funziona la Cyber Security

Che cos’è la Cyber Security?

Viviamo in un mondo digitale dominato da dispositivi informatici e connessioni ad Internet, dove ogni giorno vengono condivisi dati e informazioni sensibili che ci espongono al Cyber Risk e mostrano quanto sia necessaria una maggiore attenzione al tema della Cyber Security.

Che cos’è la Cyber Security? Il termine Cyber Security, tradotto in italiano con “cyber sicurezza”, è spesso utilizzato come sinonimo di Information Security ma in realtà si tratta di una sottoclasse della Sicurezza Informatica, ovvero l’insieme dei mezzi, delle tecnologie e delle procedure utili a proteggere i sistemi informatici in termini di disponibilità, riservatezza e integrità dei dati e degli asset informatici.

La Cyber Security si concentra sugli aspetti legati alla sicurezza delle informazioni, rese accessibili da sistemi informatici, e pone l’accento sulle qualità di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare gli attacchi informatici che possono colpire singoli individui, imprese private, enti pubblici e organizzazioni governative.

Le azioni dei cyber criminali rappresentano una minaccia per qualsiasi settore e a dimostrarlo sono i dati del Rapporto Clusit 2021 sulla sicurezza ICT in Italia e nel mondo, redatto dall’Associazione Italiana per la Sicurezza Informatica: solo nel 2020 sono stati registrati 1.871 gli attacchi gravi di dominio pubblico, ovvero con un impatto sistemico in ogni aspetto della società, della politica, dell’economia e della geopolitica.

Dallo studio emerge che nell’anno della pandemia da Covid-19, l’incremento degli attacchi cyber a livello globale ha fatto registrare un +12% rispetto al 2019 e un aumento degli attacchi gravi del 66% rispetto al 2017.

Tra i settori maggiormente colpiti ci sono il “Multiple Targets” (20% del totale degli attacchi), che comprende attacchi realizzati verso molteplici obiettivi spesso indifferenziati, il settore Governativo, militare, forze dell’ordine e intelligence (14% del totale degli attacchi), la sanità, (12% del totale degli attacchi), la ricerca e istruzione (11% del totale degli attacchi) e i servizi online (10% del totale degli attacchi).  Inoltre, sono cresciuti gli attacchi verso Banking & Finance (8%), produttori di tecnologie hardware e software (5%) e infrastrutture critiche (4%).

Inoltre, il report evidenzia un incremento di attacchi veicolati tramite l’abuso della supply chain, ovvero tramite la compromissione di terze parti, che consente ai criminali informatici di colpire i clienti, fornitori e partner di un’azienda.

A questi dati vanno aggiunti quelli dell’Osservatorio Cybersecurity di Exprivia che, solo nel primo trimestre del 2021, ha registrato 349 eventi tra attacchi, incidenti e violazioni della privacy: il 70% dei casi tra gennaio e marzo riguarda il furto dei dati, seguito dalla sottrazione di denaro, in aumento del 40%, e dalle violazioni del dei dati personali.

Cyber Security: le principali tipologie di attacco informatico

Oggi, molte delle nostre attività quotidiane, dalla comunicazione al lavoro passando per i pagamenti di beni e servizi, si svolgono online ed è quindi importante adottare una efficace strategia di Cyber Security per contrastare il fenomeno del Cyber Risk e garantire un elevato livello di protezione dei dati.

La Cyber Security deve essere una priorità per qualunque tipo di impresa perché online i rischi sono ovunque: basta aprire una semplice email e scaricare un file, apparentemente innocuo, per cadere nella trappola di un hacker e diventare vittime di un attacco informatico.

La lista dei delle potenziali minacce è ampia, tuttavia i cyber attacchi si basano principalmente sull’uso dei seguenti strumenti:

  • Malware: è l’abbreviazione inglese di Malicious Software (Software Malevolo) e indica qualsiasi programma informatico usato per danneggiare il computer di un utente e rubare informazioni. Malware è un termine generico che fa riferimento a varie tipologie di software inclusi Virus Informatici, Worm, Trojan, Ransomware, Spyware, Adware, Scareware. Il malware si diffonde principalmente tramite email o download apparentemente sicuri;
  • SQL injecton: l’immissione del codice SQL (Structured Language Query) è l’inserimento di un codice malevolo in siti web e applicazioni basate sul web che permette all’hacker di assumere il controllo di un database e alterare, eliminare o rubare i dati;
  • Phishing: è un tipo di truffa che permette ai cyber criminale di ottenere informazioni sui dati sensibili degli utenti mediante l’invio di messaggi che imitano nell’aspetto e nel contenuto quelli legittimi di fornitori di servizi. Tali messaggi chiedono all’utente di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere a un determinato servizio;
  • Man in the middle: spesso abbreviato in MITM, MIM, MIM attack o MITMA, indica un attacco informatico in cui un cyber criminale intercetta e altera la comunicazione tra due parti che credono di comunicare direttamente tra di loro. Rientrano in questa categoria l’eavesdropping e lo spoofing;
  • Denial of Service: i DoS sono attacchi informatici che hanno l’obiettivo di limitare o eliminare completamente il traffico web verso un determinato sito web o servizio online, inondando il server di richieste fino a renderlo inutilizzabile.

L’International Data Corporation prevede che, entro il 2022, il continuo aumento delle minacce informatiche porterà la spesa mondiale in soluzioni di Cyber Security a superare il tetto dei 133,7 miliardi di dollari.

Inoltre, anche il National Cyber Security Centre, nella guida 10 Steps to Cyber Security, sottolinea l’importanza di adottare misure di sicurezza in grado sia di ridurre le probabilità di attacchi informatici, sia di minimizzarne l’impatto quando si verificano. Per farlo, suddivide il compito di proteggere le organizzazioni in 10 parti:

  1. Engagement and training (Gestione del rischio): adottare un approccio basato sul rischio per proteggere dati e sistemi;
  2. Engagement and training (Coinvolgimento e formazione): costruire, in modo collaborativo, una sicurezza che funzioni per le persone che lavorano all’interno dell’organizzazione;
  3. Asset management (Gestione delle risorse): conoscere i dati e i sistemi dell’organizzazione e sapere quali esigenze aziendali supportano;
  4. Architecture and configuration (Architettura e configurazione): progettare, costruire, mantenere e gestire i sistemi in modo sicuro;
  5. Vulnerability management (Gestione delle vulnerabilità): mantenere isistemi protetti per tutto il loro ciclo di vita;
  6. Identity and access management (Gestione delle identità e degli accessi): controllare chi e cosa può accedere ai sistemi e ai dati;
  7. Data security (Sicurezza dei dati): proteggere i dati dove sono vulnerabili;
  8. Logging and monitoring (Registrazione e monitoraggio): progettare i sistemi in modo che siano in grado di rilevare e indagare gli incidenti;
  9. Incident management (Gestione degli incidenti): pianificare in anticipo la risposta agli incidenti informatici.
  10. Supply chain security (Sicurezza della catena di fornitura): collaborare con i propri fornitori e partner.

5 consigli di Cyber Security: come proteggersi dalle minacce informatiche?

In Europa la protezione dei dati personali nell’ambito della Cyber Security è disciplinata dal Regolamento Generale sulla Protezione dei Dati, anche noto come GDPR (General Data Protection Regulation), approvato con Regolamento UE 2016/679 del Parlamento Europeo e del Consiglio il 27 aprile 2016.  Pubblicato sulla Gazzetta ufficiale dell’Unione europea il 4 maggio 2016, ed entrato in vigore il 24 maggio dello stesso anno, è operativo dal 25 maggio 2018.

Investire in sicurezza per difendere informazioni e dati sensibili da accessi non autorizzati è fondamentale se non si vuole correre il rischio di fronteggiare situazioni particolarmente dispendiose sia in termini tecnici che economici.

Ecco cinque consigli per proteggersi dai cyber attacchi:

  1. Aggiornare il software, il sistema operativo e fare il backup;
  2. Installare l’antivirus;
  3. Utilizzare l’autenticazione a due fattori;
  4. Non aprire allegati email provenienti da mittenti sconosciuti e non cliccare su link contenuti all’interno del messaggio;
  5. Evitare di utilizzare reti Wi-Fi non protette negli spazi pubblici.

Come difendersi dai cyber attacchi: le soluzioni Namirial

Come abbiamo già detto, per le aziende è importante mettere in sicurezza il proprio patrimonio informativo e avvalersi di strumenti di Cyber Security capaci di difendere le imprese da attacchi indesiderati.

Misurare l’efficacia dei controlli di sicurezza, identificare le minacce cibernetiche e individuare le lacune di presenti nelle aree tecnologiche sono gli obiettivi di Cyber Assessment di Namirial, la piattaforma innovativa in grado di eseguire una valutazione delle minacce informatiche da un punto di vista esterno e senza installare alcun software.

Si tratta di uno strumento che permette di individuare i settori in cui è necessario dare priorità agli investimenti al fine di proteggere il sistema informatico e prevenire la perdita di risorse a causa di attacchi informatici.

Inoltre, Cyber Assessment aiuta le organizzazioni a rispettare l’articolo 32 d) a cui devono conformarsi ai sensi del regolamento generale sulla protezione dei dati (GDPR).

La piattaforma fornisce due tipi di analisi:

  • Vulnerability Assessment (VA): il servizio di Vulnerability Assessment (VA) consiste nell’analisi dei sistemi informatici con l’obiettivo rilevare le vulnerabilità note delle infrastrutture informatiche sul perimetro esposto della rete. Il servizio consente di ridurre il rischio derivante da attacchi informatici in maniera rapida e tempestiva prima che le vulnerabilità possano essere sfruttate dagli hacker. Alla fine del test viene generato un report contenente l’elenco di tutte le vulnerabilità individuate a cui è associata la relativa classe di rischio e la remediation per correggerle;
  • Cyber Threat Assessment (CTA): il servizio di valutazione delle minacce informatiche (che il include il Vulnerability Assessment) è in grado di rilevare le minacce informatiche, gli incidenti occorsi all’interno dell’organizzazione e le vulnerabilità dei sistemi e dei servizi esposti sulla rete pubblica. Questo tipo di analisi si basa su tecniche di cyber intelligence esterna, non prevede l’installazione di alcun software presso il cliente e analizza:
    • L’esposizione della superficie di attacco;
    • Le vulnerabilità tecniche dei sistemi;
    • La violazione dei dati;
    • Le infezioni da malware;
    • La condivisione di file su protocolli peer-to-peer e molto altro.

    I report prodotti dall’analisi permettono all’azienda d’individuare e/o prevenire le violazioni dei dati e mettere in atto azioni mirate a mitigare il rischio informatico, salvaguardando così il proprio business.
    Nello specifico il servizio di valutazione delle minacce informatiche consente di:

    • Scoprire e porre rimedio alle minacce informatiche relative alle infezioni da malware;
    • Accertare credenziali trapelate (data breach);
    • Riconoscere violazioni di dati attraverso l’analisi del deep web;
    • Individuare trasferimenti di dati pericolosi e/o che violano diritti d’autore su reti peer-to-peer;
    • Identificare e dare priorità alla riparazione delle vulnerabilità.
Articolo precedenteDark web e Deep web: cosa sono, differenze e rischi potenziali
Articolo successivoGestione PEC in condominio: novità dal Garante della Privacy