Sicurezza informatica? conosciamola per la sicurezza della nostra impresa

La tecnologia e le best practice della sicurezza informatica proteggono i sistemi critici e le informazioni sensibili da un volume sempre crescente di minacce in continua evoluzione.

Cos’è la sicurezza informatica?

La sicurezza informatica è la pratica di proteggere i sistemi critici e le informazioni sensibili dagli attacchi digitali. Note anche come sicurezza IT (information technology), le misure della sicurezza informaticasono progettate per combattere le minacce contro sistemi in rete e applicazioni, che hanno origine sia all’interno che all’esterno di un’organizzazione.

Nel 2020 , il costo medio di una violazione dei dati era di 3,86 milioni di dollari a livello globale e di 8,64 milioni di dollari negli Stati Uniti. Tali costi comprendono le spese di individuazione e risposta alla violazione, il costo del tempo di inattività e del mancato ricavo e il danno reputazionale a lungo termine per un’azienda ed il suo marchio. I criminali informatici prendono di mira le informazioni che consentono l’identificazione personale (personally identifiable information, PII) dei clienti – nomi, indirizzi, numeri identificativi nazionali (ad esempio, numeri di Sicurezza Sociale negli Stati Uniti o i codici fiscali in Italia), informazioni sulle carte di credito – e rivendono tali record nei mercati digitali non autorizzati. Spesso, le PII compromesse causano la perdita di fiducia da parte del cliente, sanzioni normative e addirittura azioni legali.

La complessità dei sistemi di sicurezza, dovuta a tecnologie disparate e alla mancanza di competenze interne, può amplificare tali costi. Tuttavia, le organizzazioni con una strategia di sicurezza informatica completa, governata da best practice e automatizzata utilizzando analitica avanzata, AI e machine learning, possono combattere le minacce informatiche in modo più efficace e ridurre il ciclo di vita e l’impatto delle violazioni quando queste si verificano.


Domini di sicurezza informatica

Una forte strategia per la sicurezza informatica dispone di livelli di protezione per difendersi dai crimini informatici, compresi gli attacchi informatici  che provano ad accedere, modificare o eliminare i dati, estorcere denaro agli utenti o alle organizzazioni o puntano a interrompere le normali operazioni di business. Le contromisure dovrebbero riguardare:


Miti pericolosi sulla sicurezza informatica

Il numero di incidenti relativi alla sicurezza informatica è in crescita in tutto il mondo, tuttavia continuano a persistere concetti sbagliati, tra cui l’idea che:


Minacce informatiche comuni

Nonostante i professionisti della sicurezza informatica lavorino duramente per colmare le lacune della sicurezza, gli aggressori sono sempre alla ricerca di nuovi modi per sfuggire all’attenzione dell’IT, aggirare le misure di difesa e sfruttare le debolezze emergenti. Le più recenti minacce alla sicurezza informatica stanno dando un nuovo senso alle minacce “conosciute”, sfruttando gli ambienti per il lavoro da casa, gli strumenti di accesso remoto ed i nuovi servizi cloud. Tali minacce in evoluzione comprendono:

Malware

Il termine “malware” si riferisce a varianti di software dannoso, ad esempio worm, virus, trojan e spyware, che forniscono accesso non autorizzato o danneggiano i computer. Gli attacchi malware sono sempre più senza file (“fileless”) e progettati per aggirare metodi di rilevamento classici, come gli strumenti antivirus, che eseguono la scansione per rilevare eventuali allegati dei file dannosi.

Leggi il Threat Intelligence Index on Malware per il 2022

Ransomware

Il ransomware è un tipo di malware che blocca file, dati o sistemi, e minaccia di eliminare o distruggere i dati – o di rendere pubblici dati sensibili o dati – a meno che non venga pagato un riscatto ai criminali informatici che hanno lanciato l’attacco. Recenti attacchi ransomware hanno colpito governi statali e locali, più facili da violare rispetto alle organizzazioni e sotto pressione per il pagamento di riscatti per ripristinare applicazioni e siti Web utilizzati dai cittadini.

Phishing/ingegneria sociale

Il phishing è una forma di ingegneria sociale che inganna gli utenti, portandoli a fornire le proprie informazioni riservate o PII. Nelle truffe di phishing, email o messaggi di testo sembrano essere inviati da un’azienda reale che richiede informazioni sensibili, come i dati della carta di credito o le informazioni di accesso. L’FBI ha rilevato un aumento del phishing legato alla pandemia, collegato alla crescita del lavoro in remoto.

Minacce interne

Dipendenti o ex dipendenti, business partner, appaltatori o chiunque abbia avuto accesso a sistemi o reti in passato può essere considerato una minaccia interno, nel caso abusi delle proprie autorizzazioni di accesso. Le minacce interne possono essere invisibili alle tradizionali soluzioni di sicurezza come firewall e sistemi di rilevazione delle intrusioni, che concentrano la propria attenzione sulle minacce esterne.

Attacchi DDoS (Distributed denial-of-service)

Un attacco DDoS tenta di bloccare un server, un sito web o una rete con un sovraccarico di traffico, generalmente da più sistemi coordinati. Gli attacchi DDoS travolgono le reti aziendali tramite il protocollo SNMP (simple network management protocol), utilizzato per modem, stampanti, switch, router e server.

APT (Advanced persistent threats)

In an APT, un intruso o un gruppo di intrusi si infiltra in un sistema e rimane inosservato per un periodo di tempo prolungato. L’intruso lascia intatti le reti ed i sistemi, in modo da poter spiare le attività aziendali e sottrarre dati sensibili evitando l’ attivazione delle contromisure difensive. La recente violazione dei sistemi del governo degli Stati Uniti da parte di Solar Winds è un esempio di APT.

Attacchi man-in-the-middle

Gli attacchi man-in-the-middle sono attacchi di intercettazione, in cui un criminale informatico intercetta e invia messaggi tra due parti con l’obiettivo di sottrarre dati. Ad esempio, in una rete Wi-Fi non protetta, un aggressore può intercettare i dati trasmessi tra la rete e il dispositivo dell’ospite.


Principali tecnologie e best practice per la sicurezza informatica

Le seguenti best practice e tecnologie possono aiutare la tua organizzazione a implementare una forte sicurezza informatica che riduce la tua vulnerabilità ad attacchi informatici e protegge i sistemi informativi critici, senza interferire con l’esperienza dell’utente o del cliente:

(Fonte)