Difendersi online: ti spieghiamo cos’è la cyber security

Nell’era digitale dove ogni persona ed ogni azienda, che sia pubblica o privata, cerca di dotarsi degli ultimi ritrovati della tecnologia, acquista sempre maggiore importanza il tema della cyber security, in altre parole la sicurezza informatica.

Sempre più persone ed istituzioni si trovano infatti a fare i conti con le minacce provenienti dall’esterno.

All’alba del 2022, desta molto scalpore, preoccupazione, nonché disagio ai cittadini, l’hackeraggio al sito dell’ULSS6 Euganea (Padova), ma anche lo scorso 2021 è stato costellato di attacchi informatici, come quello al portale della Regione Lazio durante l’estate o ai siti della sanità, sempre laziale, verso la fine dell’autunno.

Sia i privati sia le aziende cercano di trovare un modo per difendere i propri dati sensibili dalla mercé degli hacker.

Secondo un articolo del Corriere, in effetti, tra i profili più ricercati quest’anno vi è sicuramente quello del cyber risk analyst che analizza, per l’appunto, i rischi di una determinata rete informatica; ma anche il Chief information security officer, ovvero colui che è incaricato di supervisionare e autorizzare ogni entrata all’interno del sistema informatico.

E potremmo andare avanti ad elencare svariate altre professioni nell’ambito: figure sempre più richieste e sempre più specializzate.

Cerchiamo però di partire dall’inizio e capire, una volta per tutte, la definizione di cyber security.

Cos’è la cyber security, la sicurezza informatica

Come abbiamo potuto intuire, la cyber security ha diverse applicazioni: dal mondo dei computer a quello delle app, per arrivare agli smartphone che abbiamo in tasca.

Essa non è semplicemente una tecnologia. Si tratta di una sinergia di fattori tra cui includiamo la tecnologia, ma che includono anche regole e processi e, soprattutto, le persone coinvolte in questa catena.

La cyber security consiste nel difendere la rete, gli apparecchi fissi e mobili, i server ed i dati dall’eventualità di attacchi esterni.

Come detto, ci sono diverse applicazioni della cyber security:

  • la cyber security rivolta alle tutela delle informazioni personali;
  • la sicurezza informatica rivolta alla tutela della rete da attacchi o malware (di cui parleremo nel prossimo paragrafo);
  • la sicurezza rivolta a software, applicazioni e dispositivi;
  • le strategie che si adottano in seguito ad attacchi informatici;
  • e per finire, il training degli specialisti.

La International Data Corporation (IDC) prevede che nel 2024 la spesa relativa alla cyber security raggiungerà quasi i 175 miliardi di dollari. Probabilmente il settore che vedrà la maggiore crescita sarà la sicurezza di smartphone e dispositivi mobili, raggiungendo in pochi anni i 13 miliardi di dollari.

Insomma, si tratta di una materia piuttosto vasta dalle infinite possibilità di applicazione, senza contare che sarà sempre più richiesta nei prossimi anni.

Per capire meglio cosa un esperto di cyber security fronteggi nel suo lavoro, andiamo ad esplorarne le minacce.

Phishing e malware tra le minacce alla cyber security

Ci sono diversi tipologie di minacce alla sicurezza informatica.

Fondamentalmente, possiamo distinguerne di tre tipologie, dal nome quasi fantascientifico:

  • il cyber crimine;
  • i cyber attacchi;
  • il cyber terrorismo.

I cyber criminali normalmente mirano ad un ritorno economico o ad un danneggiamento delle attività aziendali: possono pubblicizzare prodotti nei PC, rubare codici bancari, fare estorsione.

I cyber attacchi, invece, sono spesso utilizzati politicamente. Secondo un’indagine pubblicata a fine 2021, l’Italia è tra i primi Paesi per numero di attacchi, con un aumento vertiginoso del 40% a settimana!

Infine, il cyber terrorismo: come dice la definizione stessa, esso mira a diffondere il panico e destabilizzare l’ordine pubblico.

I mezzi che sono a disposizione per questo tipo di minacce sono plurimi.

malware, ad esempio, ovvero “i software malevoli”, sono dei software che vengono spesso diffusi tramite email con allegati o download che sono all’apparenza sicurezza.

Quando si parla di phishing, letteralmente “pescare”, si intende un particolare tipo di truffa che mira all’estorsione di dati personali, in particolare i dati della carta di credito.

Queste tipologie sono piuttosto famose, ma in realtà ve ne sono altre.

Abbiamo ad esempio l’immissione di codice SQL che sostanzialmente mira a prendere il controllo di un determinato database informatico e appropriarsi dei dati contenuti.

Oppure, vi è il cosiddetto attacco man-in-the-middle in cui “l’uomo che sta in mezzo” capta lo scambio di dati tra due persone, soprattutto se avvengono attraverso una rete non protetta.

Infine, il DDos, il Denial of Service, a causa del quale le reti informatiche sono così sovraccariche da non poter funzionare correttamente e impedire, quindi, il normale lavoro.

Ci sono anche altre tipologie che spesso sono rivolte ai singoli, ad esempio quando si cerca di estorcere informazioni personali (tra cui i dati della carta di credito) attraverso truffe sentimentali, in quest’ultimo periodo in fortissimo aumento.

Cyber security e GDPR

Non poteva mancare in quest’infarinatura dedicata alla cyber security un capitolo dedicato al GDPR, il Regolamento generale sulla protezione dei dati.

Nonostante siamo tutelati da più di 2 anni da questo regolamento, in realtà, sempre più sono le fughe di dati personali. E, per venire al tema dell’articolo, si assiste ad una crescita del fenomeno in ambito informatico.

In effetti, la nostra più grande ricchezza sono diventati i nostri dati personali che costituiscono moneta sonante per i cyber criminali.

Attorno all’argomento c’è un dibattito dalle proporzioni non indifferenti.

In effetti, se da un lato si vorrebbe proteggere il cittadino nel miglior modo possibile, dall’altro questo nobile scopo non può andare oltre i diritti di privacy del cittadino e non si può dunque eccedere nel voler conservare i dati personali.

In gergo, si dice data protection by default: ovvero, di default i dati personali vengono trattati nel rispetto delle vite personali.

Ed ecco che ora scendiamo ad un capitolo importante in materia di dati personali e sicurezza informatica, i dati nella PA.

La sicurezza informatica nella Pubblica Amministrazione

Ai sensi del GDPR, la mancata tutela dei dati personali è passibile di serie sanzioni.

Ecco perché anche, e soprattutto, nell’ambito della Pubblica Amministrazione non ci si può esimere dal confrontarsi con i temi legati alla sicurezza informatica.

Purtroppo, in questo campo, la PA non è di certo mai stata ai massimi livelli (si pensi solo a ciò che è avvenuto negli ultimi mesi nelle nostre regioni italiane).

Oltre a ciò, in tempo di pandemia, non è possibile non fermarsi a riflettere sulle conseguenze che la fallacia dei sistemi informatici ha prodotto. Innanzitutto, lo smartworking ha considerevolmente aumentato l’esposizione ad attacchi esterni. Le persone non erano adeguatemente istruite sui rischi e l’attacco è stato molto più facile.

Secondo un rapporto del 2020solo il 6% dei domini che vengono utilizzati è infatti sufficientemente sicuro.

Nel piano 2020-2022 formulato dall’Agenzia italiana per il Digitale, comunque, è presente un intero capitolo dedicato alla sicurezza informatica.

Ad ogni buon conto, è necessario che la PA italiana si adegui alle misure in materia di cyber security anche in ottemperanza alle succitate normative del GDPR: in caso di inadempienza, infatti, oltre alla minaccia degli attacchi (ed ai costi necessari per la loro risoluzione), si incorrerebbe anche nelle pesanti sanzioni dell’UE.

Ciò che sembra essere la maggiore sfida alla cyber security nell’ambito della Pubblica Amministrazione, è la mancanza di formazione in materia di sicurezza proprio per i dipendenti, i principali attori in campo che, premendo inavvertitamente sull’allegato infetto di una email possono generare danni sostanziosi alla rete.

A tutto ciò, potrebbe esserci un rimedio.

Cyber security e blockchain

Lo abbiamo detto nei precedenti articoli dedicati alle applicazioni pratiche della blockchain.

La blockchain può essere infatti un alleato prezioso nella tutela dei dati personali. Le motivazioni sono plurime e si basano tutte sull’essenza della blockchain.

Innanzitutto, la decentralizzazione dei dati personali: anziché accedere ad un unico database, il criminale informatico è costretto a ripetere l’accesso su diversi nodi, rendendo il tutto molto più lungo e complicato.

La disintermediazione è un altro dei principi alla base della blockchain: grazie ad esso, non c’è bisogno di qualcuno che sorvegli l’intero sistema, perché esso si sorveglia autonomamente. Ogni nodo della catena, infatti, è basato su un consenso condiviso solo tra di loro e questo permetterebbe di individuare immediatamente il nodo sospetto.

Oltre a ciò, l’anti tampering ovvero la capacità che la catena di rafforzarsi grazie all’introduzione di nuovi nodi e, dunque, informazioni.

Infine, forse la cosa più utile. Durante l’articolo abbiamo parlato della minaccia informatica chiamata “man-in-the-middle“. Ebbene, grazie al concetto chiamato Zero proof knowledge ciò non sarà possibile. In effetti, grazie alla blockchain ci si può accertare che si è la persona che si dice di essere, dimostrare di avere certi requisiti e conoscere certe informazioni senza però dire né le informazioni né chi si è. Le informazioni vengono custodite in un altro luogo e i cyber criminali non potranno trovarle.

Ecco quindi che anche nel campo della Pubblica Amministrazione, la blockchain può dare un supporto di indubbia utilità.

Nel mondo della cyber security si tratta, a tutti gli effetti, di una rivoluzione. Da regolamentare, certamente, ma pur sempre un cambiamento epocale.

Ad ogni buon conto, i passaggi da fare nell’ambito della sicurezza informatica sono ancora plurimi. C’è infatti bisogno di regole comuni e condivise tra Stati, in modo tale che, nel momento di reale bisogno, si riesca a punire i trasgressori. Ora, infatti, a causa delle diverse regole adottate dai diversi Paesi, spesso non è nemmeno possibile agire a livello legate, anche se si è trovato il proprio colpevole.

About Mario Ferraioli 4034 Articles
MARIO FERRAIOLI - Nel '94 fondo lo STUDIO ALBATROS, informatico e consulente aziendale sono autore di un software gestionale per la sicurezza sul lavoro e nei cantieri sviluppato in Intelligenza Artificiale.