Internet fa parte della quotidianità di tutti. Influenza le attività lavorative e quelle personali. Ma spesso, a causa della scarsa conoscenza dei rischi che si legano all’utilizzo di questo strumento, ci si imbatte in seri pericoli per la sicurezza informatica.

Seguire alcune semplici norme di buon senso ridurrebbe certi rischi. Un attacco di cyber security ad esempio potrebbe essere alla base di un furto di identità, la perdita di dati importanti e personali, a livello individuale.

Il rischio tuttavia si estende anche ad enti e istituzioni pubbliche, oppure grandi aziende. E proteggerle risulta essenziale per garantire il buon funzionamento di tutti i servizi di una città, una regione o uno stato.

In questo senso il lavoro dei ricercatori che si occupano di minacce informatiche è di grande utilità. E non solo per la messa a punto controstrategie di attacco informatico. Ma anche per la sensibilizzazione del pubblico sull’importanza della cyber security. Con l’obiettivo di rendere Internet un luogo sicuro per tutti.

Ne abbiamo discusso con Giorgio Giacinto, docente dell’Università degli Studi di Cagliari.

 

Di cosa si tratta

Le attività di cyber security si applicano a diversi livelli e puntano alla protezione di computer, programmi, reti e dati. Sono richieste misure di sicurezza che si fondano su tre elementi: le persone, i processi e la tecnologia. Una triplice barriera difensiva, quindi, che protegge dalle minacce del web.

In prima battura gli utenti devono rispettare i principi di sicurezza di base. In particolare: scegliere password complesse, diffidare degli allegati nelle email e eseguire il backup dei dati.

Quindi da una parte è richiesta ai singoli – non addetti ai lavori –  grande consapevolezza nel prevenire e ridurre le minacce. E al contempo il personale tecnico deve essere in grado di rispondere agli attacchi informatici, perfino i più sofisticati.

Infatti gli attacchi sono in costante evoluzione. E di conseguenza i processi necessitano un aggiornamento frequente, per identificare gli attacchi, proteggere i sistemi, rilevare e rispondere alle minacce.

Allo stesso tempo le tecnologie devono essere implementate per prevenire o ridurre l’impatto di tali rischi. E devono quindi essere protetti i computer, router e cloud, attraverso l’adozione di firewall di nuova generazione, filtri DNS, protezioni da malware, ma inoltre software antivirus e soluzioni di sicurezza email.

 

Le principali minacce informatiche

I bersagli principali sempre sono quelli facili. Anche nelle strategie di attacco informatico. Questo significa che il punto debole è spesso rappresentato dalle persone, nello specifico dall’elemento psicologico che porta l’individuo a non individuare un attacco sul web. Soprattutto in ambito aziendale, i sistemi al contrario, sono costituiti da reti solide e robuste.

Quindi i principali rischi includono prima di tutto il social engineering: una tattica che gli hacker utilizzano per indurre l’utente a rivelare informazioni sensibili, che consiste nel manipolare le persone, tramite l’estorsione di informazioni, per introdurre una minaccia nei sistemi. Fra gli esempi più conosciuti di questa truffa si possono annoverare il phishing: cioè la prassi di inviare email fraudolente da presunte fonti affidabili, per sottrarre dati sensibili come i numeri delle carte di credito e le informazioni di accesso. E inoltre promesse di regali, prove gratuite, o ancora tecniche di manipolazione tramite i social media.

E ancora fra i sistemi di attacco più frequenti ci sono rawnsomware e malware. Il primo un software progettato per estorcere denaro bloccando l’accesso ai file o al sistema informatico fino al pagamento del riscatto. E il secondo – un altro software – per ottenere un accesso non autorizzato o per causare danni a un computer.

 

Strategie di sicurezza

La vulnerabilità dei dispositivi accresce il raggio di azione dei criminali del cyber spazio. Quindi devono essere precise le strategie difensive: ad esempio l’identificazione di aree critiche, la gestione dei rischi, dei sistemi e della rete, delle vulnerabilità e degli incidenti, il controllo degli accessi, la gestione della privacy e la valutazione dei danni e così via.

I dati sono beni preziosi. E possono avere un impatto decisivo su molti fronti. Per questo è importante mettere in atto strategie di protezione e sicurezza informatica.

Affidarsi al parere degli esperti  è uno dei primi passi da compiere. È importante sapere con precisione quali siano i dati da proteggere: dove si trovano, chi li gestisce e ne ha la responsabilità.

In ambito aziendale la formazione del personale  in tema di trattamento dei dati personali è un altro elemento chiave. E poiché l’errore umano è fra le cause più comuni di attacco informatico (la perdita di una chiavetta USB o di un portatile, etc.), occorrerebbe utilizzare software antivirus per evitare che le informazioni sensibili cadano nelle mani sbagliate. Ma anche effettuare un backup regolare rientrerebbe fra le buone pratiche, per agevolare il recupero dei dati oggetto di attacco informatico.

Ultime considerazioni

In definitiva per proteggersi meglio sarebbe importante valutare da una parte le questioni tecniche, e dall’altra il ruolo che il personale deve svolgere nella sicurezza informatica. Dal punto di vista tecnico, le strategie di protezione dovrebbero riguardare la crittografia dei file, backup, dati finanziari, dati dei clienti, sistemi di pagamento online, sicurezza nel cloud, sistemi di controllo industriale e sicurezza dei dispositivi dell’Internet degli oggetti.

Allo stesso tempo sul versante della formazione del personale, dovrebbero essere incoraggiate pratiche virtuose in materia di sicurezza informatica.

E in definitiva servirebbe uno sguardo lungimirante sulla questione. Gli attacchi informatici possono causare danni ingenti, minando l’operatività del sistema, con il rischio di perdita delle risorse o l’investimento economico per il ripristino di quelle intaccate.

Una solida struttura di sicurezza informatica sarebbe quindi un buon argine per ridurre i rischi relativi a queste minacce e disporre le giuste misure di sicurezza in funzione preventiva.

Interessante?

Condividi questo articolo con i tuoi amici!