Minacce alla sicurezza informatica: conoscerle per sapere come difendersi

Gli strumenti digitali e la connessione costante a Internet sono dei grandissimi vantaggi, dei privilegi ai quali, giustamente, ormai è impossibile rinunciare. Ma sono privilegi che, per così dire, hanno un lato oscuro. Dal quale occorre difendersi.

La sicurezza dei dati è una priorità. Una priorità che, però, va difesa. Va difesa contro le sempre tante minacce alla sicurezza informatica che, ogni giorno, minano i sistemi informatici. Come si suol dire: un nemico da conoscere. Così da essere preparati ad affrontarlo.

Cos’è una minaccia informatica

Il concetto di minaccia informatica è particolarmente ampio. Anche perché, come si vedrà in seguito, può non riguardare necessariamente ed esclusivamente l’ambito “virtuale” ma può avere delle connotazioni molto più concrete di quanto si possa pensare.

In linea generale, una minaccia informatica può essere considerata come:

Un codice eseguibile che, una volta entrato in un sistema informatico, ha la capacità di compiere operazioni dannose per la macchia in cui si trova, per il sistema informatico di cui fa parte o per i dati in esso gestiti/contenuti.

La definizione, appunto, abbraccia più tipologie di possibili problemi informatici che possono colpire un ente o un’azienda. Problemi che saranno specificati meglio in seguito.

Le principali minacce

Adesso si entra nello specifico. Ecco una panoramica, non esaustiva ma sicuramente molto rappresentativa, delle minacce informatiche che un ente o un’azienda può trovarsi a dover affrontare.

CriptolockerIl programma in questione, in sostanza, cripta i dati di un sistema informatico e li rende illeggibili/inaccessibili per i loro legittimi proprietari; solitamente, per sbloccare i dati viene chiesto una sorta di “riscatto”.
ExploitIl programma sfrutta una vulnerabilità del sistema informatico per attaccarlo e arrecare danni.
HijackerModificando i pacchetti dei protocolli TCP/IP, un hijacker “prende il controllo” di un browser e lo dirotta verso un sito specifico, facendone aumentare le visite e i click in maniera fraudolenta.
KeyloggerUno dei malware più insidiosi, un keylogger legge tutte le informazioni digitate su una tastiera, le registra e le invia a un server remoto.
PharmingSiti o server fasulli apparentemente innocui che carpiscono informazioni.
PhishingViene inviata una mail apparentemente familiare, sia per il mittente sia per come è scritta, che invita a compiere un’azione, la quale ha sempre un esito negativo per il sistema informatico.
SpywareSoftware che raccoglie informazioni su una persona o un’azienda e poi le invia a una persona, evidentemente, malintenzionata.
TrojanNome completo “Trojan horse” (il riferimento è al cavallo di Ulisse), un trojan è un malware (“programma malevolo”) che entra in un computer nascondendosi all’interno di un altro programma apparentemente innocuo.
VirusLa prima minaccia informatica a dover essere menzionata è la più classica: il virus è un programma che entra in un sistema informatico e comincia a riprodursi infettando altri file.
WormSimile al virus, un worm si autoreplica ma senza per questo “attaccarsi” a un file o a un eseguibile presente nel computer colpito.

Dietro queste attività fraudolente si possono nascondere due figure che, per quanto abbiano nomi simili, hanno delle differenze:

  • Hacker: è un “anarchico”, una persona per la quale entrare in un sistema informatico superandone le protezione è una sfida.
  • Cracker: simile all’hacker, il suo scopo è volutamente carpire informazioni o arrecare danno.

Il fattore umano

Non bisogna commettere l’errore di credere che queste persone siano dei “maghi” capaci di accedere facilmente ai sistemi informatici. Spesso, è il fattore umano a fare la differenza. Ad esempio, un dipendente può non capire che l’email alla quale sta rispondendo è phishing, o che quel dato programma non è propriamente ciò che sembra.

Protezione dei dati e sicurezza informatica

Adesso che si conoscono le principali minacce informatiche dalle quali occorre guardarsi: come ci si può difendere? La primissima cosa da dire è:

Formare le risorse.

Le risorse che lavorano devono essere consapevoli dei problemi che possono derivare da una loro azione non ponderata. Ma non basta, ci sono delle misure che ogni azienda o pubblica amministrazione dovrebbe sempre adottare per garantire la sicurezza informatica aziendale.

1. Firewall e antivirus

In un mondo sempre più digitalizzato e iperconnesso, spesso le minacce arrivano da Internet. Come filtrare i dati e le informazioni che, ogni giorno, entrano nel sistema informatico aziendale o della PA? È presto detto: implementando un firewall e/o un antivirus.

2. Misure di cybersecurity

Firewall e antivirus possono essere considerati i punti di partenza. La cybersecurity in un’azienda o un ente deve assolutamente prevedere:

  • Cambi periodici delle password, almeno di quelle più importanti;
  • Backup periodi e automatizzati;
  • Conservazione dei backup in più destinazioni;
  • Formazione delle risorse (come già accennato in precedenza);
  • Predisposizione di controlli interni;
  • Pianificazione dei controlli periodici;
  • Protezione delle reti.

3. Data center

Un CED, centro di elaborazione dati, è il cuore informatico di un ente o un’azienda. Il livello di sicurezza di un data center è indicato dai quattro tier stabiliti dallo standard TIA-942. Ogni tier indica, di preciso, qual è la continuità operativa minima che deve essere garantita in caso di disaster.

About Mario Ferraioli 4050 Articles
MARIO FERRAIOLI - Nel '94 fondo lo STUDIO ALBATROS, informatico e consulente aziendale sono autore di un software gestionale per la sicurezza sul lavoro e nei cantieri sviluppato in Intelligenza Artificiale.