cyber security 2

 

Cos'è la Cyber ​​Security?

La sicurezza informatica, è la pratica di difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati da attacchi dannosi. È anche nota come sicurezza informatica o sicurezza elettronica delle informazioni. Il termine si applica in una varietà di contesti, dal business al mondo dei personal computer, e può essere suddiviso in alcune categorie comuni.

  • La sicurezza di rete è la pratica di proteggere una rete di computer da intrusi, siano essi aggressori mirati o malware (termine che sta per "software malevolo” e cioè programma/codice dannoso che mette a rischio un sistema) opportunistico.
  • La sicurezza delle applicazioni mira a mantenere il software e i dispositivi privi di minacce. Un'applicazione compromessa potrebbe fornire l'accesso ai dati che è invece stata progettata per proteggere. Il successo della sicurezza in questo caso inizia già in fase di progettazione, molto prima che un programma o un dispositivo sia rilasciato sul mercato.
  • La sicurezza delle informazioni protegge l'integrità e la riservatezza dei dati, sia in archivio che in transito.
  • La sicurezza operativa include i processi e le decisioni per la gestione e la protezione delle risorse di dati. Rientrano in questo ambito le autorizzazioni di cui dispongono gli utenti quando accedono a una rete e le procedure che determinano come e dove i dati possono essere archiviati o condivisi.
  • Il ripristino di emergenza e la continuità aziendale definiscono il modo in cui un'organizzazione risponde a un incidente di sicurezza informatica o a qualsiasi altro evento che causa la perdita di operazioni o dati. I criteri di ripristino di emergenza determinano il modo in cui l'organizzazione ripristina le proprie operazioni e le informazioni per tornare alla stessa capacità operativa di prima dell'evento. La continuità aziendale è il piano a cui l'organizzazione ricorre mentre cerca di operare senza determinate risorse.
  • La formazione degli utenti finali affronta il fattore di sicurezza informatica più imprevedibile: le persone. Chiunque può introdurre accidentalmente un virus in un sistema, non rispettando le buone pratiche di sicurezza. Insegnare agli utenti a eliminare allegati di posta elettronica sospetti, a non collegare unità USB non identificate e tante altre nozioni importanti sono vitali per la sicurezza di qualsiasi organizzazione.
La portata della minaccia informatica
La minaccia informatica globale continua a evolversi a un ritmo rapido, con un numero crescente cyber securitydi violazioni dei dati ogni anno. Un rapporto di RiskBased Security ha rivelato che solo nei primi nove mesi del 2019 sono stati esposti 7,9 miliardi di record scioccanti a causa di violazioni dei dati. Questa cifra è più del doppio (112%) del numero di record esposti nello stesso periodo nel 2018.

I servizi medici, i rivenditori e gli enti pubblici hanno subito il maggior numero di violazioni, da parte di criminali dannosi responsabili della maggior parte degli incidenti. Alcuni di questi settori sono più attraenti per i criminali informatici perché raccolgono dati finanziari e medici, ma tutte le aziende che utilizzano le reti possono essere comunque prese di mira per i dati sensibili delle persone, lo spionaggio aziendale o gli attacchi dei clienti.

Con la portata della minaccia informatica destinata a continuare a crescere, International Data Corporation prevede che la spesa mondiale per le soluzioni di sicurezza informatica raggiungerà l'enorme cifra di 133,7 miliardi di dollari entro il 2022. I governi di tutto il mondo hanno risposto alla crescente minaccia informatica con una guida per aiutare le organizzazioni ad adottare pratiche di sicurezza informatica efficaci.

Negli Stati Uniti, il National Institute of Standards and Technology (NIST) ha creato un framework, e cioè un'architettura logica di supporto per la programmazione, per la sicurezza informatica. Per combattere la proliferazione di codici dannosi e aiutare nella diagnosi precoce, il framework raccomanda il monitoraggio continuo e in tempo reale di tutte le risorse elettroniche.

L'importanza del monitoraggio del sistema trova eco nei "10 passaggi per la sicurezza informatica", indicazioni fornite dal National Cyber ​​Security Center del governo britannico. In Australia, l' Australian Cyber ​​Security Center (ACSC) pubblica regolarmente linee guida su come le organizzazioni possono contrastare le ultime minacce alla sicurezza informatica. 

Tipi di minacce informatiche 

Le minacce contrastate dalla sicurezza informatica sono tre:

1. La criminalità informatica comprende singoli attori o gruppi che prendono di mira i sistemi per ottenere guadagni finanziari o causare interruzioni.

2. L'attacco informatico spesso implica la raccolta di informazioni motivate politicamente.

3. Il cyberterrorismo ha lo scopo di minare i sistemi elettronici per causare panico o paura.

Quindi, come fanno i malintenzionati a ottenere il controllo dei sistemi informatici? Di seguito sono riportati alcuni metodi comuni utilizzati per minacciare la sicurezza informatica:

Malware
Malware significa software dannoso. Una delle minacce informatiche più comuni, il malware è il software che un criminale informatico o un hacker ha creato per interrompere o danneggiare il computer di un utente legittimo. Spesso diffuso tramite un allegato di posta elettronica non richiesto o un download dall'aspetto legittimo, il malware può essere utilizzato dai criminali informatici per guadagnare denaro o in attacchi informatici politicamente motivati.

Esistono diversi tipi di malware, tra cui:

  • Virus: un programma autoreplicante che si attacca a file puliti e si diffonde in un sistema informatico, infettando i file con codice dannoso.
  • Trojan :  un tipo di malware mascherato da software legittimo. I criminali informatici inducono gli utenti a caricare trojan sul proprio computer dove causano danni o raccolgono dati.
  • Spyware: un programma che registra segretamente ciò che un utente fa, in modo che i criminali informatici possano utilizzare queste informazioni. Ad esempio, lo spyware potrebbe acquisire i dettagli della carta di credito.
  • Ransomware: malware che blocca file e dati di un utente, con la minaccia di cancellarli a meno che non venga pagato un riscatto.
  • Adware: software pubblicitario che può essere utilizzato per diffondere malware.
  • Botnet: reti di computer infettati da malware che i criminali informatici utilizzano per eseguire attività online senza l'autorizzazione dell'utente.
SQL Injection

Injection SQL (query in linguaggio strutturato) è un tipo di attacco informatico utilizzato per assumere il controllo e rubare dati da un database. I criminali informatici sfruttano le vulnerabilità nelle applicazioni basate sui dati per inserire codice dannoso in un database tramite un'istruzione SQL dannosa. Questo dà loro accesso alle informazioni sensibili contenute nel database.

Phishing

Il phishing si verifica quando i criminali informatici prendono di mira le vittime con e-mail che sembrano provenire da un'azienda legittima che richiede informazioni sensibili. Gli attacchi di phishing vengono spesso utilizzati per indurre le persone a consegnare i dati della carta di credito e altre informazioni personali.

Attacco man-in-the-middle 

Un attacco man-in-the-middle è un tipo di minaccia informatica in cui un criminale informatico intercetta la comunicazione tra due individui per sottrarre dati. Ad esempio, su una rete WiFi non sicura, un utente malintenzionato potrebbe intercettare i dati trasmessi dal dispositivo della vittima e dalla rete.

Attacco Denial of Service

Un attacco denial-of-service si verifica quando i criminali informatici impediscono a un sistema informatico di soddisfare richieste legittime sovraccaricando le reti e i server con il traffico. Ciò rende il sistema inutilizzabile, impedendo a un'organizzazione di svolgere funzioni vitali.

Le ultime minacce informatiche

Quali sono le ultime minacce informatiche da cui individui e organizzazioni devono proteggersi? Di seguito sono riportate alcune delle minacce informatiche più recenti segnalate dai governi di Regno Unito, Stati Uniti e Australia.

Malware Dridex

Dridex è un trojan che viene utilizzato per rubare credenziali bancarie di persone che utilizzano computer Windows. Colpisce le vittime dal 2014, infettando i computer tramite e-mail di phishing o malware esistenti. Ha causato enormi perdite finanziarie per centinaia di milioni poichè è capace di rubare password, dettagli bancari e dati personali che possono poi essere utilizzati in transazioni fraudolente non autorizzate. In risposta agli attacchi Dridex, il National Cyber ​​Security Center del Regno Unito consiglia al pubblico di "assicurarsi che i dispositivi siano dotati di patch, l'antivirus sia acceso e aggiornato e che i file vengano sottoposti a backup".

Truffe romantiche

Nel febbraio 2020, l'FBI ha avvertito i cittadini statunitensi di essere consapevoli delle frodi sulla fiducia che i criminali informatici commettono utilizzando siti di incontri, chat room e app. Gli autori di questa truffa si approfittano delle persone che cercano nuovi partner, inducendo le loro vittime a fornire dati personali con lo scopo di raggirarle finanziariamente. Il più alto numero di truffe romantiche si registra in tutti quei paesi dove è molto diffuso l'uso dei social network (in particolare USA, Gran Bretagna, Germania, Spagna e altre nazioni come l'Italia).

Emotet malware

Alla fine del 2019, l'Australian Cyber ​​Security Center ha avvertito le organizzazioni nazionali di una diffusa minaccia informatica globale da parte del malware Emotet. Emotet è un sofisticato trojan in grado di rubare dati e caricare anche altri malware. Emotet vive di password non sofisticate, per questo ci viene sempre raccomendato di creare una password sicura ed efficace per proteggersi dalle minacce informatiche.

Protezione dell'utente finale

La protezione degli utenti finali o la sicurezza degli endpoint è un aspetto cruciale della sicurezza informatica. Dopotutto, spesso è un individuo (l'utente finale) che carica accidentalmente malware o un'altra forma di minaccia informatica sul proprio desktop, laptop o dispositivo mobile.

Quindi, in che modo le misure di sicurezza informatica proteggono utenti e sistemi finali? In primo luogo, la sicurezza informatica si basa su protocolli crittografici per crittografare e-mail, file e altri dati critici. Questo non solo protegge le informazioni in transito, ma protegge anche dalla perdita o dal furto.

Inoltre, il software di sicurezza per l'utente finale esegue la scansione dei computer alla ricerca di parti di codice dannoso, mette in quarantena questo codice e quindi lo rimuove dalla macchina. I programmi di sicurezza possono persino rilevare e rimuovere il codice dannoso nascosto nel Master Boot Record (MBR) e sono progettati per crittografare o cancellare i dati dal disco rigido del computer.

I protocolli di sicurezza elettronica si concentrano anche sul rilevamento del malware in tempo reale . Molti utilizzano l'analisi euristica e comportamentale per monitorare il comportamento di un programma e il suo codice per difendersi da virus o Trojan che cambiano forma ad ogni esecuzione (malware polimorfico e metamorfico). I programmi di sicurezza possono limitare i programmi potenzialmente dannosi in una bolla virtuale separata dalla rete di un utente per analizzarne il comportamento e apprendere come rilevare meglio nuove infezioni.

I programmi di sicurezza continuano a sviluppare nuove difese mentre i professionisti della sicurezza informatica identificano nuove minacce e nuovi modi per combatterle. Per ottenere il massimo dal software di sicurezza per l'utente finale, i dipendenti devono essere istruiti su come utilizzarlo. Fondamentalmente, mantenerlo in esecuzione e aggiornarlo frequentemente garantisce che possa proteggere gli utenti dalle ultime minacce informatiche.

Suggerimenti per la sicurezza informatica: proteggiti dagli attacchi informatici 

Come possono le aziende e gli individui proteggersi dalle minacce informatiche? Ecco i nostri migliori suggerimenti per la sicurezza informatica:

  1. Aggiorna il software e il sistema operativo: questo significa che puoi beneficiare delle ultime patch di sicurezza.

  2. Usa software antivirus: soluzioni di sicurezza come Kaspersky Total Security rileveranno e rimuoveranno le minacce. Mantieni aggiornato il tuo software per il miglior livello di protezione.

  3. Usa password complesse: assicurati che le tue password non siano facilmente indovinabili.

  4. Non aprire allegati di posta elettronica da mittenti sconosciuti: potrebbero essere infettati da malware.

  5. Non fare clic sui collegamenti nelle e-mail da mittenti sconosciuti o siti Web sconosciuti: questo è un modo comune in cui il malware viene diffuso.

  6. Evita di utilizzare reti WiFi non sicure in luoghi pubblici: le reti non sicure ti rendono vulnerabile agli attacchi man-in-the-middle .

 

Ricevi le news sul mondo della tecnologia e di internet!
Inserisci il tuo nome e la mail, che di solito utilizzi, per restare sempre in contatto con noi. Oltre a notizie, consigli e ultime novità, riceverai sconti e promozioni esclusive sui nostri servizi, riservati ai lettori più affezionati

I agree with the Privacy policy

I tuoi dati e la tua privacy sono al 100% sicuri con Noi perchè odiamo lo spam, i call center e la pubblicità invasiva.

Off Canvas Menu